https://wiki.knihovna.cz/api.php?action=feedcontributions&user=Luk%C3%A1%C5%A1+Kone%C4%8Dn%C3%BD&feedformat=atom
WikiKnihovna - Příspěvky uživatele [cs]
2024-03-29T07:42:45Z
Příspěvky uživatele
MediaWiki 1.35.0
https://wiki.knihovna.cz/index.php?title=KISK:%C3%9A%C4%8Dast_na_konferenc%C3%ADch/Registrace&diff=54926
KISK:Účast na konferencích/Registrace
2017-03-14T13:34:30Z
<p>Lukáš Konečný: /* Duben 2017 */</p>
<hr />
<div>=== Vzor ===<br />
<br />
*'''Jméno''': Pavla Kovářová, '''Název''': Infokon '''Datum''': 18. - 20. 11. 2013, [http://www.infokon.cz/ web]<br />
<br />
=== jaro 2017 ===<br />
<br />
==== Únor 2017 ====<br />
'''Jméno:''' Hedvika Břínková, '''Název:''' Mediální vzdělávání a české školství,'''Datum:''' 22.2.2017, [https://www.jsns.cz/vzdelavani-vyucujicich/konference/ web]<br />
<br />
'''Jméno:''' Miroslav Rada, '''Název:''' Barcamp České Budějovice,'''Datum:''' 25.2.2017, [http://www.barcampjc.cz/ web]<br />
<br />
==== Duben 2017 ====<br />
<br />
'''Jméno:''' Vendula Strejcová,'''Název:''' ISSS 2017,'''Datum:''' 3.-4.4.2017, [http://www.isss.cz/]<br />
<br />
'''Jméno:''' Lukáš Konečný,'''Název:''' Jenom Facebook nestačí,'''Datum:''' 6.4.2017, [https://www.mzk.cz/pro-knihovny/vzdelavani-knihovniku/kalendar-akci/jenom-facebook-nestaci]<br />
<br />
'''Jméno:''' Miroslav Rada, '''Název:''' Barcamp Plzeň,'''Datum:''' 8.4.2017, [https://plzenskybarcamp.cz/ web]<br />
<br />
'''Jméno:''' Lukáš Konečný,'''Název:''' Postřehy ze zahraničních knihoven I.,'''Datum:''' 11.4.2017, [https://www.mzk.cz/pro-knihovny/vzdelavani-knihovniku/kalendar-akci/postrehy-ze-zahranicnich-knihoven-i]<br />
<br />
=== podzim 2016 ===<br />
<br />
==== '''Září 2016''' ====<br />
<br />
*'''Jméno''': Petr Kovář, '''Název''': Write the Docs '''Datum''': 19. - 20. 9. 2016, [http://www.writethedocs.org/conf/eu/2016/ web]<br />
<br />
==== '''Prosinec 2016''' ====<br />
<br />
*'''Jméno''': Vendula Strejcová, '''Název''': Seminář uživatelů IS Munis aneb s námi jste v obraze '''Datum''': 6. prosince 2016, [http://www.cnz.cz/akce-cnz/konference-cnz/konference-cnz-2016/ Web]<br />
<br />
==== '''Listopad 2016''' ====<br />
<br />
'''Jméno:''' Markéta Wolna (UČO: 463659) '''Název:''' Královehradecká knihovnická konference '''Datum: '''22. listopadu 2016 [http://skipcr.cz/akce-a-projekty/knihovnicke-akce/kralovehradecka-knihovnicka-konference-2 Web]<br />
<br />
==== '''Říjen 2016''' ====<br />
<br />
'''Jméno:''' Markéta Wolna (UČO: 463659) '''Název:''' Práce s mládeží v knihovně '''Datum: '''12. října 2016 [http://skipcr.cz/akce-a-projekty/knihovnicke-akce/prace-s-mladezi-v-knihovne Web]<br />
<br />
'''Jméno:''' David Kudrna (UČO: 427643) '''Název:''' MoodleMoot Olomouc '''Datum: '''18.-19. října 2016 [https://2016.moodlemoot.cz/ Web]<br />
<br />
'''Jméno:''' Miroslav Rada (UČO: 450000) '''Název:''' Barcamp Hradec Králové '''Datum: '''15. října 2016 [http://www.barcamphk.cz/ Web]<br />
<br />
'''Jméno:''' Vendula Strejcová,'''Název:''' Konference CNZ 2016: Elektronické úřadování „na ostro“,'''Datum:'''11. 10. 2016, [http://www.cnz.cz/akce-cnz/konference-cnz/konference-cnz-2016/ Web]<br />
<br />
'''Jméno:''' Jiří Novák (UČO: 454665) '''Název:''' Marketing Festival '''Datum: '''20.-22. 10. 2016 [https://www.marketingfestival.cz/ Web]<br />
<br />
'''Jméno:''' Hedvika Břínková (UČO: 439187) '''Název:''' 26. akviziční seminář v Havlíčkové Brodě '''Datum: '''13. 10. 2016 [http://sdruk.mlp.cz/sdruk/planovane-akce/clanek/26-akvizicni-seminar-v-havlickove-brode/ Web]<br />
<br />
==== '''Listopad 2016''' ====<br />
<br />
'''Jméno:''' Alexandra Maděryčová (UČO: 449367) '''Název:''' Archivy, knihovny, muzea v digitálním světě 2016 '''Datum: '''30. listopadu a 1. prosince 2016 [http://www.skipcr.cz/akce-a-projekty/akce-skip/archivy-knihovny-muzea-v-digitalnim-svete Web]<br />
<br />
'''Jméno:''' Miroslav Rada (UČO: 450000) '''Název:''' Deep in data 2016 Praha '''Datum: '''8. listopadu 2016 [http://did.konference.cz Web]<br />
<br />
'''Jméno''': Šárka Brázdová (UČO: 437812), '''Název''': BIBLIOTHECA ANTIQUA 2016, '''Datum''': 9. - 10. listopadu 2016, [http://www.vkol.cz/cs/aktivity/konference-a-odborna-setkani/25--rocnik-odborne-konference/clanek/25--rocnik-konference/ web]<br />
<br />
=== jaro 2016 ===<br />
<br />
==== Březen 2016 ====<br />
<br />
'''Jméno''': Jan Plíšek, '''Název''': Týden informačního vzdělávání '''Datum''': 14. - 18. 3. 2016, [http://tydeniv.wix.com/2016]<br />
<br />
'''Jméno:''' "3261",'''Název:''' IDC IT SECURITY ROADSHOW 2016,'''Datum:''' 1.3.2016, [http://idcitsecurity.com/prague/]<br />
<br />
==== Duben 2016 ====<br />
<br />
'''Jméno:''' Vendula Strejcová,'''Název:''' ISSS 2016,'''Datum:''' 4.-5.4.2016, [http://www.isss.cz/]<br />
<br />
'''Jméno:''' Jan Delong,'''Název:''' Exkurze po dánských knihovnách,'''Datum:''' 6.- 9.4.2016<br />
<br />
==== Květen 2016<br/> ====<br />
<br />
'''Jméno:''' 3261,'''Název:''' 16. Data center & business world congress,'''Datum:''' 25.6.2016, [http://kongres.altron.net/]<br />
<br />
==== Červen 2016<br/> ====<br />
<br />
'''Jméno:''' Hana Nosková, '''Název:''' NASIV, '''Datum:''' 6.-9.6. 2016, [http://nasiv.kisk.cz/]<br />
<br />
=== podzim 2015<br/> ===<br />
<br />
==== Prosinec 2015<br/> ====<br />
<br />
'''Jméno:''' Helena Novotná,'''Název:''' Archivy, knihovny, muzea v digitálním světě 2015,'''Datum:''' 2.-3.12.2015, [http://www.skipcr.cz/akce-a-projekty/akce-skip/archivy-knihovny-muzea-v-digitalnim-svete/16.-konference-archivy-knihovny-muzea-v-digitalnim-svete-2015-1 web]<br />
<br />
==== Listopad 2015 ====<br />
<br />
'''Jméno:''' Helena Novotná, '''Název:''' DIGI2015 - Využití digitálních technologií v oblasti památkové péče, '''Datum:''' 26.-27.11.2015, [http://www.digi2015.cz/index.php?lang=cs web]<br />
<br />
'''Jméno:''' Ivana Polomská, '''Název:''' DIGI2015 - SOUČASNÁ LITERATURA PRO DĚTI A JEJÍ VLIV NA ROZVOJ ČTENÁŘSTVÍ IV., '''Datum:''' 18.11.2015, [http://www.knihovnaprerov.cz/akce/2015/soucasna-literatura-pro-deti-IV-historie-neni-jen-dejepis]<br />
<br />
==== Říjen 2015 ====<br />
<br />
'''Jméno''': Ivana Polomská, '''Název''': Konference o šedé literatuře a repozitářích Datum: 21. 10. 2015 [http://nusl.techlib.cz/index.php/8_rocnik_konference]<br />
<br />
==== Září 2015 ====</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=54076
Mike Thelwall
2016-05-18T21:49:11Z
<p>Lukáš Konečný: </p>
<hr />
<div>{{Infobox Vědec<br />
|jmeno = Mike Thelwall<br />
[[Soubor:Mike.jpg]]<br />
|datum_narozeni = 1965<br />
|datum_umrti = -<br />
|misto_umrti = -<br />
|duvod_umrti = -<br />
|misto_narozeni = Northampton<br />
|pobyt = Wolverhampton, GB<br />
|rodina = -<br />
|obcanstvi = GB<br />
|skola = School of Technology, University of Wolverhampton,, Great Britain<br />
|pracoviste = Vedoucí - Statistical Cybermetrics Research Group,<br />
|znamy_diky = Webmetriky, analýzu internetu a sociálního chování.<br />
|oceneni = Vysoce oceněný od Emerald Insight (2014), Journal of Informetrics, Excellent reviewer certificate, (2014) a mnoho dalších.<br />
}}<br />
<br />
<p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p>Profesor Mike Thelwall se narodil v roce 1965 a vyrůstal v Northamptonu, v Anglii. Aktuálně vyučuje na univerzitě ve Wolverhamptonu na fakultě technologické. Bydlí ve stejném městě, Wolverhamptonu.<br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
<br>Profesor Thelwall se častokrát účastnil přednášek, například:<br />
<br><br />
<br>(2015) Alternative metrics for research assessment, Executive Short Course on Science and Innovation Policies, University of Manchester.<br />
<br>(2015) Going beyond bibliometrics; Webometrics and altmetrics, Impact of Science 2015, Amsterdam.<br />
<br>(2015) Sentiment Analysis for Social Web Texts: The SentiStrength Approach, University of Coruna.<br />
<br>(2015) Metrics for the humanities, University of Warwick.<br />
<br>(2014) Altmetrics for the RAE, University of Sussex.<br />
<br>(2014) Altmetrics: The evidence. 1 st Annual Altmetrics Conference (1AM). Wellcome Trust, London.<br />
<br>(2014) Large scale sentiment analysis, Yahoo! Research, Barcelona.<br />
<br>(2014) Altmetrics: An overview (for minister David Willetts), Department of Business, Industry and Skills, London.<br />
<br>(2009) Webometrics in the social sciences, University of Surrey.<br />
<br><br />
<br>Taktéž se objevil v mediálních kruzích:<br />
<br><br />
<br>BBC Radio Coventry and Warks: Friday August 10 th 2012, 07:55 Breakfast Show. Olympic light show: The London Eye has lit up the 2012 Games with its daily lightshow reflecting the Twitter mood of the nation. Interview.<br />
<br>Czech TV News 3 September 2010. 15 minute interview on social networking. http://master.ceskatelevize.cz/porady/10101491767-studio-ct24/210411058290903/<br />
<br>Five minute interview on BBC Radio Shropshire, October 5, 2007 to discuss MySpace swearing.<br />
<br>Eighteen minute interview on WCR FM, February 15, 2008 to discuss top researcher story.<br />
<br><br />
<br>Nebo například v rozhovorech v tisku:<br />
<br><br />
<br>Guardian technology interview, p3, May 7, 2009.<br />
<br>Interview on back page of the culture (Znanost) section of the leading Slovenian daily: the Delo, 22 June, 2006.<br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<br><br />
<h2>Ceny a uznání</h2><br />
<p><br />
* Vysoce ceněné ocenění od Emerald pro: Mas Bleda, A., Thelwall, M., Kousha, K., & Aguillo, I. (2014). Úspěšní výzkumníci za zveřejnění výzkumu online: analýza evropských souboru vysoce citovaných osobních webových stránek vědců. Journal of Documentation, 70 (1), 148 - 172.<br />
* Vítěz, medaile Derek de Solla 2015 Mezinárodní společnosti pro scientometrii a infometrie. http://www.issi-society.org/price.html<br />
* Journal of Informetrics, certifikát vynikajícího recenzenta 2014.<br />
* 1. místo v seznamu britských autorů publikujících nejvíce v mezinárodních a UK LIS časopisech (2006-2010). Sen, B. & Willett, P. (2012). Research In: John Bowman (Ed.) British librarianship and information work 2006-2010. J. H. Bowman (pp. 338-359).<br />
* Umístění na 6 společném místě v seznamu nejlepších současných knihovnických a informatických výzkumníků na světě podle rozhodujících rozsudků v excelenci ve výzkumu [Li et al. 2010, Ranking of library and information science researchers: Comparison of data sources for correlating citation data, and expert judgments, Journal of Informetrics]<br />
* 1. místo v seznamu autorů publikujících většinu článků v prestižním informačním vědeckém časopise JASIST 2000-2007. Mukherjee, B. (2009). Journal of American Society for Information Science and Technology (2000-2007): Bibliometrické studie. IFLA Journal 35 (4), 341-358.<br />
* "Google Scholar Citations and Google Web/URL Citations: A Multi-Discipline Exploratory Analysis" ocenění od íránského ministerstva vědy <br />
* Vysoké ocenění za prací publikovaných v Online Information Review v roce 2007 získal: Thelwall, M. (2007). Blog searching: The first general-purpose source of retrospective public opinion in the social sciences? Online Information Review, 31(3), 277-289.<br />
* 1. místo v seznamu nejvíce publikujících autorů infometrie 2000-2006. [Bar-Ilan, J. (2008). Infometrie na začátku 21. století, z nich uvedlo, Journal of infometrie, 2 (1), 1-52.]<br />
* 4. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Sanderson, M. (2008) s. Přehodnocení h měřeno na UK LIS akademiky, Journal of American Society for Information Science and Technology]<br />
* 3. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Oppenheim, C. (2007). Using the h-index to rank influential British researchers in Information Science and Librarianship, Journal of the American Society for Information Science and Technology, 58(21), 297-301.].<br />
* 22. místo v seznamu nejcitovanějších knihovnických a informačních světových výzkumníků (2001-2004) http://www.umu.se/inforsk/BibliometricNotes/BN2-2005/BN2-2005.htm [Self citations for institutions and authors eliminated]<br />
* Ocenění Emerald Online Information Review ‘Outstanding Paper’ pro: "Může Web poskytnout užitečné informace o podnikatelských účelů vědeckého výzkumu?"<br />
* ISI nejvíce zlepšený autor společenské vědy (červenec 2004). http://www.in-cites.com/most_imp/july2004.html<br />
* ISI 3. nejlepší článek týkající se společenských věd (napsaný s Alastair Smith); “Web Impact Factors for Australasian universities” (May, 2004). http://www.in-cites.com/hotpapers/2004/may04-soc.html<br />
* ISI 3. nejlepší článek týkající se společenských věd “Extracting macroscopic information from web links” (January, 2004) http://www.in-cites.com/hotpapers/2004/jan04-soc.html.<br />
* ‘Citation of Excellence’ 2004 udělena za “Can Google’s PageRank be used to find the most important academic web pages?” v top 50 článcích z 15000 celkových Emerald-recenzovaných článků v roce 2003<br />
* ‘Fast Breaking Paper’ ve společenských vědách, generální kategorie ISI za květen / červen 2004. článek, jejímž autorem je Li, Thelwall, Musgrove & Wilkinson (2003).<br />
* ‘New Hot Paper’ ve společenských vědách, generální kategorie ISI za červenec 2004. Pro článek napsaný Li, Thelwall, Musgrove & Wilkinson (2003). http://www.esi-topics.com/nhp/nhp-july2004.html <br />
* Vysoké ocenění za prace publikovaných v ASLIB / Emerald publikací v roce 2002 získal: “Evidence for the existence of geographic trends in university web site interlinking”. http://www.managinginformation.com/news/content_show_full.php?id=1410<br />
* University of Lancaster katedra matematiky, ocenění za nejvyšší studijní prospěch v roce 1986.<br />
</p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Introduction to Webometrics: Quantitative Web Research for the Social Sciences</h3><br />
<br><br />
THELWALL, Mike. Introduction to Webometrics: Quantitative Web Research for the Social Sciences. San Rafael, CA: Morgan & Claypool (Synthesis Lectures on Information Concepts, Retrieval, and Services, 2009, Vol. 1, No. 1). [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br><br />
<br>Tato kniha se podílí na analýze kontrastů mezi offline a online světem a jejich propojení. Sleduje organizace webu a procesů spojených mezi online i offline světem a jejich průběh. Taktéž se zaměřuje na fakt, že bez analýzy bychom nebyli schopni poznávat rozdíly a problémy a pasivně i aktivně na tento problém poukazuje.<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016. <br />
Dostupné z:http://www.scit.wlv.ac.uk/~cm1993/mtpublications.html<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code: ''useful usage indicators?'' [online]. Information research, 2016 [cit. 2016-05-15]. Ibid.<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: ''A universal repository for academic resource sharing?'' [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190. Ibid.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: ''Age, Discipline, Audience Size and Impact'' [online]. [cit. 2016-05-15]. doi:10.1002asi.23675. Ibid.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: ''An Investigation of Temporal and Disciplinary Differences'' [online]. [cit. 2016-05-15]. Ibid.<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? ''An analysis of Mendeley readers'' [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252. Ibid.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? ''A Content Analysis Approach'' [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239. Ibid.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: ''Research evaluation and knowledge flows'' [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15]. Ibid.<br />
<br><br />
9. THELWALL, Mike. The precision of the arithmetic mean, geometric mean and percentiles for citation data: ''An experimental simulation modelling approach''. ''Journal of Informetrics.'' [online]. [cit. 2016-05-18].<br />
<br><br />
10. THELWALL, Mike a P. SUD. National, disciplinary and temporal variations in the extent to which articles with more authors have more impact: Evidence from a geometric field normalised citation indicator. ''Journal of Informetrics'' [online]. [cit. 2016-05-18]. DOI: 10.1016/j.joi.2015.11.007.<br />
<br><br />
11. GAZNI, A. a Mike THELWALL. The citation impact of collaboration between top institutions: ''A temporal analysis''. Research Evaluation. [online]. [cit. 2016-05-18].<br />
<br><br />
12. THELWALL, Mike a K. KOUSHA. ''Are Wikipedia citations important evidence of the impact of scholarly articles and books?'' Journal of the Association for Information Science and Technology. [online]. [cit. 2016-05-18].<br />
<br><br />
13. THELWALL, Mike a K. KOUSHA. Academic software downloads from Google Code: ''Useful usage indicators?'' Information Research. [online]. [cit. 2016-05-18].<br />
<br><br />
14. THELWALL, Mike, K. KOUSHA, A. DINSMORE a K. DOLBY. ''Alternative metric indicators for funding scheme evaluations.'' Aslib Journal of Information Management [online]. 68(1). [cit. 2016-05-18].<br />
<br><br />
15. KOUSHA, K. a Mike THELWALL. Web indicators for research evaluation, part 3: ''Books and non-standard outputs''. El Profesional de la Información [online]. (24(6), 724-736 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.nov.04.<br />
<br><br />
16. THELWALL, Mike a K. KOUSHA. ResearchGate articles: ''Age, discipline, audience size and impact''. Journal of the Association for Information Science and Technology [online]. [cit. 2016-05-18].<br />
<br><br />
17. FAIRCLOUGH, R. a Mike THELWALL. More precise methods for national research citation impact comparisons. Journal of Informetrics [online]. 2015, (9(4), 895-906 [cit. 2016-05-18].<br />
<br><br />
18. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 1: ''Citations and links to academic articles from the web.'' El Profesional de la Información [online]. 2015, (24(5), 587-606 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.08.<br />
<br><br />
19. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 2: ''Social media metrics. El Profesional de la Información'' [online]. 2015, (24(5), 607-620 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.09.<br />
<br><br />
20. LI, X., Mike THELWALL a K. KOUSHA. ''The role of arXiv, RePEc, SSRN and PMC in formal scholarly communication''. Aslib Journal of Information Management [online]. 2015, (67(6) [cit. 2016-05-18].<br />
<br><br />
21. FAIRCLOUGH, R. a Mike THELWALL. ''National research impact indicators from Mendeley readers.'' Journal of Informetrics [online]. 2015, (9(4), 845–859 [cit. 2016-05-18].<br />
<br><br />
22. THELWALL, Mike. Evaluating the comprehensiveness of Twitter Search API results: ''A four step method''. Cybermetrics [online]. [cit. 2016-05-18].<br />
<br><br />
23. THELWALL, Mike, O. GORIUNOVA, F. VIS, et al. Chatting through pictures?: ''A classification of images tweeted in one week in the UK and USA''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23620.<br />
<br><br />
24. KOUSHA, K. a Mike THELWALL. ''Patent citation analysis with Google''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23608.<br />
<br><br />
25. OSSENBLOK, T., R. GUNS a Mike THELWALL. Book editors in the social sciences and humanities: ''an analysis of publication and collaboration patterns of established researchers in Flanders''. Learned Publishing [online]. 2015, (28(4), 261-273 [cit. 2016-05-18]. DOI: 10.1087/20150405.<br />
<br><br />
26. VILARES CALVO, D., Mike THELWALL a M.A. ALONSO. The megaphone of the people?: ''Spanish SentiStrength for real-time analysis of political tweets.'' Journal of Information Science [online]. 2015, (41(6), 799-813 [cit. 2016-05-18].<br />
<br><br />
27. THELWALL, Mike. ''Are medical articles highlighting detailed statistics more cited?'' Anales de Documentacion [online]. 2015, (18(2) [cit. 2016-05-18]. DOI: 10.6018/analesdoc.18.2.%20225201. Dostupné z: http://revistas.um.es/analesdoc/article/view/225201<br />
<br><br />
28. THELWALL, Mike. ''Why do papers have many Mendeley readers but few Scopus-indexed citations and vice versa?'' Journal of Librarianship & Information Science. [online]. [cit. 2016-05-18].<br />
<br><br />
29. THELWALL, Mike a R. FAIRCLOUGH. ''The influence of time and discipline on the magnitude of correlations between citation counts and quality scores.'' Journal of Informetrics [online]. 2015, (9(3), 529–541 [cit. 2016-05-18].<br />
<br><br />
30. THELWALL, Mike a M. DELGADO. Arts and humanities research evaluation: ''No metrics please, just data''. Journal of Documentation [online]. 2015, (71(4), 817-833 [cit. 2016-05-18].<br />
<br><br />
31. THELWALL, Mike a P. SUD. Mendeley readership counts: ''An investigation of temporal and disciplinary differences''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23559.<br />
<br><br />
32. KOUSHA, K. a Mike THELWALL. ''An automatic method for assessing the teaching impact of books from online academic syllabi''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23542.<br />
<br><br />
33. THELWALL, Mike a R. FAIRCLOUGH. ''Geometric journal impact factors correcting for individual highly cited articles''. Journal of Informetrics [online]. 2015, (9(2), 263–272 [cit. 2016-05-18].<br />
<br><br />
34. THELWALL, Mike a P. WILSON. Mendeley readership altmetrics for medical articles: ''An analysis of 45 fields''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23501.<br />
<br><br />
35. MOHAMMADI, E., Mike THELWALL a K. KOUSHA. Can Mendeley bookmarks reflect readership?: ''A survey of user motivations''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23477.<br />
<br><br />
36. KENEKAYORO, P., K. BUCKLEY a Mike THELWALL. ''Clustering research group website homepages''. Scientometrics [online]. 2015, (102(3), 2023-2039 [cit. 2016-05-18].<br />
<br><br />
37. THELWALL, Mike a P. WILSON. Does research with statistics have more impact?: ''The citation rank advantage of structural equation modelling''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23474.<br />
<br><br />
38. MINGUILLO, D. a Mike THELWALL. ''Research excellence and university-industry collaboration in UK science parks.'' Research Evaluation [online]. [cit. 2016-05-18].<br />
<br><br />
39. CHOŁONIEWSKI, J., J. SIENKIEWICZ, J. HOŁYST a Mike THELWALL. ''The role of emotional variables in the classification and prediction of collective social dynamics''. Acta Physica Polonica Series A [online]. 2015, (127(3-A), A21-A28 [cit. 2016-05-18].<br />
<br><br />
40. THELWALL, Mike a P. WILSON. Regression for citation data: ''An evaluation of different methods''. Journal of Informetrics [online]. 2014, (8(4), 963–971 [cit. 2016-05-18].<br />
<br><br />
41. THELWALL, Mike a N. MAFLAHI. ''Guideline references and academic citations as evidence of the clinical value of health research''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23432.<br />
<br><br />
42. THELWALL, Mike a N. MAFLAHI. ''How important is computing technology for library and information science research?'' Library and Information Science Research [online]. 2015, (37(1), 42-50 [cit. 2016-05-18].<br />
<br><br />
43. MINGUILLO, D. a Mike THELWALL. Which are the best innovation support infrastructures for universities?: ''Evidence from R&D output and commercial activities''. Scientometrics [online]. 2015, (102(1), 1057-1081 [cit. 2016-05-18].<br />
<br><br />
44. MINGUILLO, D., R. TIJSSEN a Mike THELWALL. Do science parks promote research and technology?: ''A scientometric analysis of the UK''. Scientometrics [online]. 2015, (102(1), 701-725 [cit. 2016-05-18].<br />
<br><br />
45. THELWALL, Mike a P. WILSON. ''Distributions for cited articles from individual subjects and years.'' Journal of Informetrics [online]. (8(4), 824-839 [cit. 2016-05-18].<br />
<br><br />
46. KOUSHA, K. a Mike THELWALL. ''Can Amazon.com reviews help to assess the wider impacts of books?'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23404.<br />
<br><br />
47. SUD, P. a Mike THELWALL. Linked title mentions: ''A new automated link search candidate. Scientometrics'' [online]. 2014, (101(3), 1831-1849 [cit. 2016-05-18].<br />
<br><br />
48. MAFLAHI, N. a Mike THELWALL. When are readership counts as useful as citation counts?: ''Scopus vs. Mendeley for LIS journals.'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23369.<br />
<br><br />
49. MILOSOVIC, S., C.R. SUGIMOTO, V. LARIVIÈRE, Mike THELWALL a Y. DING. The role of handbooks in knowledge creation and diffusion: ''A case of science and technology studies''. Journal of Informetrics [online]. 2014, (8(3), 693-709 [cit. 2016-05-18].<br />
<br><br />
50. ABDULLAH, A., E. MOHAMMADAMIN, V. ROHANI, Mike THELWALL, J.M. LEVITT a F. DIDEGAH. Sixty-four years of informetrics research: ''Productivity, impact and collaboration. Scientometrics'' [online]. 2014, (101(1), 569-585 [cit. 2016-05-18].<br />
</p><br />
<br />
<h2>Kapitoly knih</h2><br />
<p><br />
1. THELWALL, M., In: M. CANTIJOCH, R. GIBSON a S. WARD. Analysing social media data and web networks. ''Analysing YouTube audience reactions and discussions: A network approach''. UK: Palgrave Macmillan: Houndmills, 2015, pp. 72-96.<br />
<br><br />
2. Studying science on the social web. THELWALL, Mike a In: K. WOODFIELD. Social media in social research: ''Blogs on blurring the boundaries''. UK: NatCen Social Research, 2014, blog 8.<br />
<br><br />
3. Sentiment analysis and time series with Twitter. THELWALL, Mike, In: K. WELLER, K. BRUNS, A. BURGESS, J. MAHRT a M. PUSCHMANN. ''Twitter and Society.''. New York: Peter Lang, 2014, pp. 83-96.<br />
<br><br />
4. Web Impact Metrics for Research Assessment. THELWALL, Mike, K. KOUSHA, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
<br><br />
5. Bibliographic references in Web 2.0. BAR-ILAN, J., H. SHEMA, Mike. THELWALL, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
</p><br />
<br />
<h2>Encyklopedické články</h2><br />
<p><br />
1. Measuring and Mapping the World Wide Web through Web Hyperlinks. MAGGIONI, M.A., Mike THELWALL, T.E. UBERTI a In: M. PAGANI. ''Encyclopedia of Multimedia Technology and Netrkinwog''. 2nd Ed, (Volume 2). 2009, pp. 887-893.<br />
<br><br />
2. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining 2nd Edition''. Idea Group Inc., 2008.<br />
<br><br />
3. Hyperlink analysis. THELWALL, Mike, In: R. REYNOLDS, R. WOODS a J. BAKER. ''Handbook of research on electronic surveys and measurements''. Idea Group Inc., 2007, Chapter XXXI. http://www.igi-pub.com/reference/details.asp?id=5070<br />
<br><br />
4. ''Hyperlink analysis, Encyclopedia of virtual communities and Technologies.'' THELWALL, Mike. Idea Group Inc., 2006, p. 243-247.<br />
<br><br />
5. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining''. Idea Group Inc., 2005, pp. 995-999.<br />
<br><br />
6. Webometrics. THELWALL, Mike a In: M.A. DRAKE. ''Encyclopedia of Library and Information Science, Second Edition''. New York: Marcel Dekker, Inc., 2005, pp. 1-8. http://www.dekker.com/sdek/abstract~db=~content=a713609926?words=&hash=<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Obrázek převzán z: http://www.oii.ox.ac.uk/images/people/large/mike_thelwall.jpg<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
Odkaz přímo na jeho stránku - http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Velké množství údajů jsme obdrželi e-mailem přímo od Mikea Thelwalla po prosbě o sdělení těchto informací<br />
<p><br />
</p><br />
<br />
{{DEFAULTSORT:Thelwall, Mike}}<br />
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=54074
Mike Thelwall
2016-05-18T21:48:07Z
<p>Lukáš Konečný: </p>
<hr />
<div>{{Infobox Vědec<br />
|jmeno = Mike Thelwall<br />
[[Soubor:Mike.jpg]]<br />
|datum_narozeni = 1965<br />
|datum_umrti = -<br />
|misto_umrti = -<br />
|duvod_umrti = -<br />
|misto_narozeni = Northampton<br />
|pobyt = Wolverhampton, GB<br />
|rodina = -<br />
|obcanstvi = GB<br />
|skola = School of Technology, University of Wolverhampton,, Great Britain<br />
|pracoviste = Vedoucí - Statistical Cybermetrics Research Group,<br />
|znamy_diky = Webmetriky, analýzu internetu a sociálního chování.<br />
|oceneni = Vysoce oceněný od Emerald Insight (2014), Journal of Informetrics, Excellent reviewer certificate, (2014) a mnoho dalších.<br />
}}<br />
<br />
<p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o [[Big data|Big Data]] (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p>Profesor Mike Thelwall se narodil v roce 1965 a vyrůstal v Northamptonu, v Anglii. Aktuálně vyučuje na univerzitě ve Wolverhamptonu na fakultě technologické. Bydlí ve stejném městě, Wolverhamptonu.<br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
<br>Profesor Thelwall se častokrát účastnil přednášek, například:<br />
<br><br />
<br>(2015) Alternative metrics for research assessment, Executive Short Course on Science and Innovation Policies, University of Manchester.<br />
<br>(2015) Going beyond bibliometrics; Webometrics and altmetrics, Impact of Science 2015, Amsterdam.<br />
<br>(2015) Sentiment Analysis for Social Web Texts: The SentiStrength Approach, University of Coruna.<br />
<br>(2015) Metrics for the humanities, University of Warwick.<br />
<br>(2014) Altmetrics for the RAE, University of Sussex.<br />
<br>(2014) Altmetrics: The evidence. 1 st Annual Altmetrics Conference (1AM). Wellcome Trust, London.<br />
<br>(2014) Large scale sentiment analysis, Yahoo! Research, Barcelona.<br />
<br>(2014) Altmetrics: An overview (for minister David Willetts), Department of Business, Industry and Skills, London.<br />
<br>(2009) Webometrics in the social sciences, University of Surrey.<br />
<br><br />
<br>Taktéž se objevil v mediálních kruzích:<br />
<br><br />
<br>BBC Radio Coventry and Warks: Friday August 10 th 2012, 07:55 Breakfast Show. Olympic light show: The London Eye has lit up the 2012 Games with its daily lightshow reflecting the Twitter mood of the nation. Interview.<br />
<br>Czech TV News 3 September 2010. 15 minute interview on social networking. http://master.ceskatelevize.cz/porady/10101491767-studio-ct24/210411058290903/<br />
<br>Five minute interview on BBC Radio Shropshire, October 5, 2007 to discuss MySpace swearing.<br />
<br>Eighteen minute interview on WCR FM, February 15, 2008 to discuss top researcher story.<br />
<br><br />
<br>Nebo například v rozhovorech v tisku:<br />
<br><br />
<br>Guardian technology interview, p3, May 7, 2009.<br />
<br>Interview on back page of the culture (Znanost) section of the leading Slovenian daily: the Delo, 22 June, 2006.<br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<br><br />
<h2>Ceny a uznání</h2><br />
<p><br />
* Vysoce ceněné ocenění od Emerald pro: Mas Bleda, A., Thelwall, M., Kousha, K., & Aguillo, I. (2014). Úspěšní výzkumníci za zveřejnění výzkumu online: analýza evropských souboru vysoce citovaných osobních webových stránek vědců. Journal of Documentation, 70 (1), 148 - 172.<br />
* Vítěz, medaile Derek de Solla 2015 Mezinárodní společnosti pro scientometrii a infometrie. http://www.issi-society.org/price.html<br />
* Journal of Informetrics, certifikát vynikajícího recenzenta 2014.<br />
* 1. místo v seznamu britských autorů publikujících nejvíce v mezinárodních a UK LIS časopisech (2006-2010). Sen, B. & Willett, P. (2012). Research In: John Bowman (Ed.) British librarianship and information work 2006-2010. J. H. Bowman (pp. 338-359).<br />
* Umístění na 6 společném místě v seznamu nejlepších současných knihovnických a informatických výzkumníků na světě podle rozhodujících rozsudků v excelenci ve výzkumu [Li et al. 2010, Ranking of library and information science researchers: Comparison of data sources for correlating citation data, and expert judgments, Journal of Informetrics]<br />
* 1. místo v seznamu autorů publikujících většinu článků v prestižním informačním vědeckém časopise JASIST 2000-2007. Mukherjee, B. (2009). Journal of American Society for Information Science and Technology (2000-2007): Bibliometrické studie. IFLA Journal 35 (4), 341-358.<br />
* "Google Scholar Citations and Google Web/URL Citations: A Multi-Discipline Exploratory Analysis" ocenění od íránského ministerstva vědy <br />
* Vysoké ocenění za prací publikovaných v Online Information Review v roce 2007 získal: Thelwall, M. (2007). Blog searching: The first general-purpose source of retrospective public opinion in the social sciences? Online Information Review, 31(3), 277-289.<br />
* 1. místo v seznamu nejvíce publikujících autorů infometrie 2000-2006. [Bar-Ilan, J. (2008). Infometrie na začátku 21. století, z nich uvedlo, Journal of infometrie, 2 (1), 1-52.]<br />
* 4. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Sanderson, M. (2008) s. Přehodnocení h měřeno na UK LIS akademiky, Journal of American Society for Information Science and Technology]<br />
* 3. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Oppenheim, C. (2007). Using the h-index to rank influential British researchers in Information Science and Librarianship, Journal of the American Society for Information Science and Technology, 58(21), 297-301.].<br />
* 22. místo v seznamu nejcitovanějších knihovnických a informačních světových výzkumníků (2001-2004) http://www.umu.se/inforsk/BibliometricNotes/BN2-2005/BN2-2005.htm [Self citations for institutions and authors eliminated]<br />
* Ocenění Emerald Online Information Review ‘Outstanding Paper’ pro: "Může Web poskytnout užitečné informace o podnikatelských účelů vědeckého výzkumu?"<br />
* ISI nejvíce zlepšený autor společenské vědy (červenec 2004). http://www.in-cites.com/most_imp/july2004.html<br />
* ISI 3. nejlepší článek týkající se společenských věd (napsaný s Alastair Smith); “Web Impact Factors for Australasian universities” (May, 2004). http://www.in-cites.com/hotpapers/2004/may04-soc.html<br />
* ISI 3. nejlepší článek týkající se společenských věd “Extracting macroscopic information from web links” (January, 2004) http://www.in-cites.com/hotpapers/2004/jan04-soc.html.<br />
* ‘Citation of Excellence’ 2004 udělena za “Can Google’s PageRank be used to find the most important academic web pages?” v top 50 článcích z 15000 celkových Emerald-recenzovaných článků v roce 2003<br />
* ‘Fast Breaking Paper’ ve společenských vědách, generální kategorie ISI za květen / červen 2004. článek, jejímž autorem je Li, Thelwall, Musgrove & Wilkinson (2003).<br />
* ‘New Hot Paper’ ve společenských vědách, generální kategorie ISI za červenec 2004. Pro článek napsaný Li, Thelwall, Musgrove & Wilkinson (2003). http://www.esi-topics.com/nhp/nhp-july2004.html <br />
* Vysoké ocenění za prace publikovaných v ASLIB / Emerald publikací v roce 2002 získal: “Evidence for the existence of geographic trends in university web site interlinking”. http://www.managinginformation.com/news/content_show_full.php?id=1410<br />
* University of Lancaster katedra matematiky, ocenění za nejvyšší studijní prospěch v roce 1986.<br />
</p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Introduction to Webometrics: Quantitative Web Research for the Social Sciences</h3><br />
<br><br />
THELWALL, Mike. Introduction to Webometrics: Quantitative Web Research for the Social Sciences. San Rafael, CA: Morgan & Claypool (Synthesis Lectures on Information Concepts, Retrieval, and Services, 2009, Vol. 1, No. 1). [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br><br />
<br>Tato kniha se podílí na analýze kontrastů mezi offline a online světem a jejich propojení. Sleduje organizace webu a procesů spojených mezi online i offline světem a jejich průběh. Taktéž se zaměřuje na fakt, že bez analýzy bychom nebyli schopni poznávat rozdíly a problémy a pasivně i aktivně na tento problém poukazuje.<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016. <br />
Dostupné z:http://www.scit.wlv.ac.uk/~cm1993/mtpublications.html<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code: ''useful usage indicators?'' [online]. Information research, 2016 [cit. 2016-05-15]. Ibid.<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: ''A universal repository for academic resource sharing?'' [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190. Ibid.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: ''Age, Discipline, Audience Size and Impact'' [online]. [cit. 2016-05-15]. doi:10.1002asi.23675. Ibid.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: ''An Investigation of Temporal and Disciplinary Differences'' [online]. [cit. 2016-05-15]. Ibid.<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? ''An analysis of Mendeley readers'' [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252. Ibid.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? ''A Content Analysis Approach'' [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239. Ibid.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: ''Research evaluation and knowledge flows'' [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15]. Ibid.<br />
<br><br />
9. THELWALL, Mike. The precision of the arithmetic mean, geometric mean and percentiles for citation data: ''An experimental simulation modelling approach''. ''Journal of Informetrics.'' [online]. [cit. 2016-05-18].<br />
<br><br />
10. THELWALL, Mike a P. SUD. National, disciplinary and temporal variations in the extent to which articles with more authors have more impact: Evidence from a geometric field normalised citation indicator. ''Journal of Informetrics'' [online]. [cit. 2016-05-18]. DOI: 10.1016/j.joi.2015.11.007.<br />
<br><br />
11. GAZNI, A. a Mike THELWALL. The citation impact of collaboration between top institutions: ''A temporal analysis''. Research Evaluation. [online]. [cit. 2016-05-18].<br />
<br><br />
12. THELWALL, Mike a K. KOUSHA. ''Are Wikipedia citations important evidence of the impact of scholarly articles and books?'' Journal of the Association for Information Science and Technology. [online]. [cit. 2016-05-18].<br />
<br><br />
13. THELWALL, Mike a K. KOUSHA. Academic software downloads from Google Code: ''Useful usage indicators?'' Information Research. [online]. [cit. 2016-05-18].<br />
<br><br />
14. THELWALL, Mike, K. KOUSHA, A. DINSMORE a K. DOLBY. ''Alternative metric indicators for funding scheme evaluations.'' Aslib Journal of Information Management [online]. 68(1). [cit. 2016-05-18].<br />
<br><br />
15. KOUSHA, K. a Mike THELWALL. Web indicators for research evaluation, part 3: ''Books and non-standard outputs''. El Profesional de la Información [online]. (24(6), 724-736 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.nov.04.<br />
<br><br />
16. THELWALL, Mike a K. KOUSHA. ResearchGate articles: ''Age, discipline, audience size and impact''. Journal of the Association for Information Science and Technology [online]. [cit. 2016-05-18].<br />
<br><br />
17. FAIRCLOUGH, R. a Mike THELWALL. More precise methods for national research citation impact comparisons. Journal of Informetrics [online]. 2015, (9(4), 895-906 [cit. 2016-05-18].<br />
<br><br />
18. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 1: ''Citations and links to academic articles from the web.'' El Profesional de la Información [online]. 2015, (24(5), 587-606 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.08.<br />
<br><br />
19. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 2: ''Social media metrics. El Profesional de la Información'' [online]. 2015, (24(5), 607-620 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.09.<br />
<br><br />
20. LI, X., Mike THELWALL a K. KOUSHA. ''The role of arXiv, RePEc, SSRN and PMC in formal scholarly communication''. Aslib Journal of Information Management [online]. 2015, (67(6) [cit. 2016-05-18].<br />
<br><br />
21. FAIRCLOUGH, R. a Mike THELWALL. ''National research impact indicators from Mendeley readers.'' Journal of Informetrics [online]. 2015, (9(4), 845–859 [cit. 2016-05-18].<br />
<br><br />
22. THELWALL, Mike. Evaluating the comprehensiveness of Twitter Search API results: ''A four step method''. Cybermetrics [online]. [cit. 2016-05-18].<br />
<br><br />
23. THELWALL, Mike, O. GORIUNOVA, F. VIS, et al. Chatting through pictures?: ''A classification of images tweeted in one week in the UK and USA''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23620.<br />
<br><br />
24. KOUSHA, K. a Mike THELWALL. ''Patent citation analysis with Google''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23608.<br />
<br><br />
25. OSSENBLOK, T., R. GUNS a Mike THELWALL. Book editors in the social sciences and humanities: ''an analysis of publication and collaboration patterns of established researchers in Flanders''. Learned Publishing [online]. 2015, (28(4), 261-273 [cit. 2016-05-18]. DOI: 10.1087/20150405.<br />
<br><br />
26. VILARES CALVO, D., Mike THELWALL a M.A. ALONSO. The megaphone of the people?: ''Spanish SentiStrength for real-time analysis of political tweets.'' Journal of Information Science [online]. 2015, (41(6), 799-813 [cit. 2016-05-18].<br />
<br><br />
27. THELWALL, Mike. ''Are medical articles highlighting detailed statistics more cited?'' Anales de Documentacion [online]. 2015, (18(2) [cit. 2016-05-18]. DOI: 10.6018/analesdoc.18.2.%20225201. Dostupné z: http://revistas.um.es/analesdoc/article/view/225201<br />
<br><br />
28. THELWALL, Mike. ''Why do papers have many Mendeley readers but few Scopus-indexed citations and vice versa?'' Journal of Librarianship & Information Science. [online]. [cit. 2016-05-18].<br />
<br><br />
29. THELWALL, Mike a R. FAIRCLOUGH. ''The influence of time and discipline on the magnitude of correlations between citation counts and quality scores.'' Journal of Informetrics [online]. 2015, (9(3), 529–541 [cit. 2016-05-18].<br />
<br><br />
30. THELWALL, Mike a M. DELGADO. Arts and humanities research evaluation: ''No metrics please, just data''. Journal of Documentation [online]. 2015, (71(4), 817-833 [cit. 2016-05-18].<br />
<br><br />
31. THELWALL, Mike a P. SUD. Mendeley readership counts: ''An investigation of temporal and disciplinary differences''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23559.<br />
<br><br />
32. KOUSHA, K. a Mike THELWALL. ''An automatic method for assessing the teaching impact of books from online academic syllabi''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23542.<br />
<br><br />
33. THELWALL, Mike a R. FAIRCLOUGH. ''Geometric journal impact factors correcting for individual highly cited articles''. Journal of Informetrics [online]. 2015, (9(2), 263–272 [cit. 2016-05-18].<br />
<br><br />
34. THELWALL, Mike a P. WILSON. Mendeley readership altmetrics for medical articles: ''An analysis of 45 fields''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23501.<br />
<br><br />
35. MOHAMMADI, E., Mike THELWALL a K. KOUSHA. Can Mendeley bookmarks reflect readership?: ''A survey of user motivations''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23477.<br />
<br><br />
36. KENEKAYORO, P., K. BUCKLEY a Mike THELWALL. ''Clustering research group website homepages''. Scientometrics [online]. 2015, (102(3), 2023-2039 [cit. 2016-05-18].<br />
<br><br />
37. THELWALL, Mike a P. WILSON. Does research with statistics have more impact?: ''The citation rank advantage of structural equation modelling''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23474.<br />
<br><br />
38. MINGUILLO, D. a Mike THELWALL. ''Research excellence and university-industry collaboration in UK science parks.'' Research Evaluation [online]. [cit. 2016-05-18].<br />
<br><br />
39. CHOŁONIEWSKI, J., J. SIENKIEWICZ, J. HOŁYST a Mike THELWALL. ''The role of emotional variables in the classification and prediction of collective social dynamics''. Acta Physica Polonica Series A [online]. 2015, (127(3-A), A21-A28 [cit. 2016-05-18].<br />
<br><br />
40. THELWALL, Mike a P. WILSON. Regression for citation data: ''An evaluation of different methods''. Journal of Informetrics [online]. 2014, (8(4), 963–971 [cit. 2016-05-18].<br />
<br><br />
41. THELWALL, Mike a N. MAFLAHI. ''Guideline references and academic citations as evidence of the clinical value of health research''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23432.<br />
<br><br />
42. THELWALL, Mike a N. MAFLAHI. ''How important is computing technology for library and information science research?'' Library and Information Science Research [online]. 2015, (37(1), 42-50 [cit. 2016-05-18].<br />
<br><br />
43. MINGUILLO, D. a Mike THELWALL. Which are the best innovation support infrastructures for universities?: ''Evidence from R&D output and commercial activities''. Scientometrics [online]. 2015, (102(1), 1057-1081 [cit. 2016-05-18].<br />
<br><br />
44. MINGUILLO, D., R. TIJSSEN a Mike THELWALL. Do science parks promote research and technology?: ''A scientometric analysis of the UK''. Scientometrics [online]. 2015, (102(1), 701-725 [cit. 2016-05-18].<br />
<br><br />
45. THELWALL, Mike a P. WILSON. ''Distributions for cited articles from individual subjects and years.'' Journal of Informetrics [online]. (8(4), 824-839 [cit. 2016-05-18].<br />
<br><br />
46. KOUSHA, K. a Mike THELWALL. ''Can Amazon.com reviews help to assess the wider impacts of books?'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23404.<br />
<br><br />
47. SUD, P. a Mike THELWALL. Linked title mentions: ''A new automated link search candidate. Scientometrics'' [online]. 2014, (101(3), 1831-1849 [cit. 2016-05-18].<br />
<br><br />
48. MAFLAHI, N. a Mike THELWALL. When are readership counts as useful as citation counts?: ''Scopus vs. Mendeley for LIS journals.'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23369.<br />
<br><br />
49. MILOSOVIC, S., C.R. SUGIMOTO, V. LARIVIÈRE, Mike THELWALL a Y. DING. The role of handbooks in knowledge creation and diffusion: ''A case of science and technology studies''. Journal of Informetrics [online]. 2014, (8(3), 693-709 [cit. 2016-05-18].<br />
<br><br />
50. ABDULLAH, A., E. MOHAMMADAMIN, V. ROHANI, Mike THELWALL, J.M. LEVITT a F. DIDEGAH. Sixty-four years of informetrics research: ''Productivity, impact and collaboration. Scientometrics'' [online]. 2014, (101(1), 569-585 [cit. 2016-05-18].<br />
</p><br />
<br />
<h2>Kapitoly knih</h2><br />
<p><br />
1. THELWALL, M., In: M. CANTIJOCH, R. GIBSON a S. WARD. Analysing social media data and web networks. ''Analysing YouTube audience reactions and discussions: A network approach''. UK: Palgrave Macmillan: Houndmills, 2015, pp. 72-96.<br />
<br><br />
2. Studying science on the social web. THELWALL, Mike a In: K. WOODFIELD. Social media in social research: ''Blogs on blurring the boundaries''. UK: NatCen Social Research, 2014, blog 8.<br />
<br><br />
3. Sentiment analysis and time series with Twitter. THELWALL, Mike, In: K. WELLER, K. BRUNS, A. BURGESS, J. MAHRT a M. PUSCHMANN. ''Twitter and Society.''. New York: Peter Lang, 2014, pp. 83-96.<br />
<br><br />
4. Web Impact Metrics for Research Assessment. THELWALL, Mike, K. KOUSHA, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
<br><br />
5. Bibliographic references in Web 2.0. BAR-ILAN, J., H. SHEMA, Mike. THELWALL, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
</p><br />
<br />
<h2>Encyklopedické články</h2><br />
<p><br />
1. Measuring and Mapping the World Wide Web through Web Hyperlinks. MAGGIONI, M.A., Mike THELWALL, T.E. UBERTI a In: M. PAGANI. ''Encyclopedia of Multimedia Technology and Netrkinwog''. 2nd Ed, (Volume 2). 2009, pp. 887-893.<br />
<br><br />
2. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining 2nd Edition''. Idea Group Inc., 2008.<br />
<br><br />
3. Hyperlink analysis. THELWALL, Mike, In: R. REYNOLDS, R. WOODS a J. BAKER. ''Handbook of research on electronic surveys and measurements''. Idea Group Inc., 2007, Chapter XXXI. http://www.igi-pub.com/reference/details.asp?id=5070<br />
<br><br />
4. ''Hyperlink analysis, Encyclopedia of virtual communities and Technologies.'' THELWALL, Mike. Idea Group Inc., 2006, p. 243-247.<br />
<br><br />
5. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining''. Idea Group Inc., 2005, pp. 995-999.<br />
<br><br />
6. Webometrics. THELWALL, Mike a In: M.A. DRAKE. ''Encyclopedia of Library and Information Science, Second Edition''. New York: Marcel Dekker, Inc., 2005, pp. 1-8. http://www.dekker.com/sdek/abstract~db=~content=a713609926?words=&hash=<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Obrázek převzán z: http://www.oii.ox.ac.uk/images/people/large/mike_thelwall.jpg<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
Odkaz přímo na jeho stránku - http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Velké množství údajů jsme obdrželi e-mailem přímo od Mikea Thelwalla po prosbě o sdělení těchto informací<br />
<p><br />
</p><br />
<br />
{{DEFAULTSORT:Thelwall, Mike}}<br />
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=54073
Mike Thelwall
2016-05-18T21:47:56Z
<p>Lukáš Konečný: </p>
<hr />
<div>{{Infobox Vědec<br />
|jmeno = Mike Thelwall<br />
[[Soubor:Mike.jpg]]<br />
|datum_narozeni = 1965<br />
|datum_umrti = -<br />
|misto_umrti = -<br />
|duvod_umrti = -<br />
|misto_narozeni = Northampton<br />
|pobyt = Wolverhampton, GB<br />
|rodina = -<br />
|obcanstvi = GB<br />
|skola = School of Technology, University of Wolverhampton,, Great Britain<br />
|pracoviste = Vedoucí - Statistical Cybermetrics Research Group,<br />
|znamy_diky = Webmetriky, analýzu internetu a sociálního chování.<br />
|oceneni = Vysoce oceněný od Emerald Insight (2014), Journal of Informetrics, Excellent reviewer certificate, (2014) a mnoho dalších.<br />
}}<br />
<br />
<p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o [[Big_data|Big Data]] (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p>Profesor Mike Thelwall se narodil v roce 1965 a vyrůstal v Northamptonu, v Anglii. Aktuálně vyučuje na univerzitě ve Wolverhamptonu na fakultě technologické. Bydlí ve stejném městě, Wolverhamptonu.<br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
<br>Profesor Thelwall se častokrát účastnil přednášek, například:<br />
<br><br />
<br>(2015) Alternative metrics for research assessment, Executive Short Course on Science and Innovation Policies, University of Manchester.<br />
<br>(2015) Going beyond bibliometrics; Webometrics and altmetrics, Impact of Science 2015, Amsterdam.<br />
<br>(2015) Sentiment Analysis for Social Web Texts: The SentiStrength Approach, University of Coruna.<br />
<br>(2015) Metrics for the humanities, University of Warwick.<br />
<br>(2014) Altmetrics for the RAE, University of Sussex.<br />
<br>(2014) Altmetrics: The evidence. 1 st Annual Altmetrics Conference (1AM). Wellcome Trust, London.<br />
<br>(2014) Large scale sentiment analysis, Yahoo! Research, Barcelona.<br />
<br>(2014) Altmetrics: An overview (for minister David Willetts), Department of Business, Industry and Skills, London.<br />
<br>(2009) Webometrics in the social sciences, University of Surrey.<br />
<br><br />
<br>Taktéž se objevil v mediálních kruzích:<br />
<br><br />
<br>BBC Radio Coventry and Warks: Friday August 10 th 2012, 07:55 Breakfast Show. Olympic light show: The London Eye has lit up the 2012 Games with its daily lightshow reflecting the Twitter mood of the nation. Interview.<br />
<br>Czech TV News 3 September 2010. 15 minute interview on social networking. http://master.ceskatelevize.cz/porady/10101491767-studio-ct24/210411058290903/<br />
<br>Five minute interview on BBC Radio Shropshire, October 5, 2007 to discuss MySpace swearing.<br />
<br>Eighteen minute interview on WCR FM, February 15, 2008 to discuss top researcher story.<br />
<br><br />
<br>Nebo například v rozhovorech v tisku:<br />
<br><br />
<br>Guardian technology interview, p3, May 7, 2009.<br />
<br>Interview on back page of the culture (Znanost) section of the leading Slovenian daily: the Delo, 22 June, 2006.<br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<br><br />
<h2>Ceny a uznání</h2><br />
<p><br />
* Vysoce ceněné ocenění od Emerald pro: Mas Bleda, A., Thelwall, M., Kousha, K., & Aguillo, I. (2014). Úspěšní výzkumníci za zveřejnění výzkumu online: analýza evropských souboru vysoce citovaných osobních webových stránek vědců. Journal of Documentation, 70 (1), 148 - 172.<br />
* Vítěz, medaile Derek de Solla 2015 Mezinárodní společnosti pro scientometrii a infometrie. http://www.issi-society.org/price.html<br />
* Journal of Informetrics, certifikát vynikajícího recenzenta 2014.<br />
* 1. místo v seznamu britských autorů publikujících nejvíce v mezinárodních a UK LIS časopisech (2006-2010). Sen, B. & Willett, P. (2012). Research In: John Bowman (Ed.) British librarianship and information work 2006-2010. J. H. Bowman (pp. 338-359).<br />
* Umístění na 6 společném místě v seznamu nejlepších současných knihovnických a informatických výzkumníků na světě podle rozhodujících rozsudků v excelenci ve výzkumu [Li et al. 2010, Ranking of library and information science researchers: Comparison of data sources for correlating citation data, and expert judgments, Journal of Informetrics]<br />
* 1. místo v seznamu autorů publikujících většinu článků v prestižním informačním vědeckém časopise JASIST 2000-2007. Mukherjee, B. (2009). Journal of American Society for Information Science and Technology (2000-2007): Bibliometrické studie. IFLA Journal 35 (4), 341-358.<br />
* "Google Scholar Citations and Google Web/URL Citations: A Multi-Discipline Exploratory Analysis" ocenění od íránského ministerstva vědy <br />
* Vysoké ocenění za prací publikovaných v Online Information Review v roce 2007 získal: Thelwall, M. (2007). Blog searching: The first general-purpose source of retrospective public opinion in the social sciences? Online Information Review, 31(3), 277-289.<br />
* 1. místo v seznamu nejvíce publikujících autorů infometrie 2000-2006. [Bar-Ilan, J. (2008). Infometrie na začátku 21. století, z nich uvedlo, Journal of infometrie, 2 (1), 1-52.]<br />
* 4. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Sanderson, M. (2008) s. Přehodnocení h měřeno na UK LIS akademiky, Journal of American Society for Information Science and Technology]<br />
* 3. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Oppenheim, C. (2007). Using the h-index to rank influential British researchers in Information Science and Librarianship, Journal of the American Society for Information Science and Technology, 58(21), 297-301.].<br />
* 22. místo v seznamu nejcitovanějších knihovnických a informačních světových výzkumníků (2001-2004) http://www.umu.se/inforsk/BibliometricNotes/BN2-2005/BN2-2005.htm [Self citations for institutions and authors eliminated]<br />
* Ocenění Emerald Online Information Review ‘Outstanding Paper’ pro: "Může Web poskytnout užitečné informace o podnikatelských účelů vědeckého výzkumu?"<br />
* ISI nejvíce zlepšený autor společenské vědy (červenec 2004). http://www.in-cites.com/most_imp/july2004.html<br />
* ISI 3. nejlepší článek týkající se společenských věd (napsaný s Alastair Smith); “Web Impact Factors for Australasian universities” (May, 2004). http://www.in-cites.com/hotpapers/2004/may04-soc.html<br />
* ISI 3. nejlepší článek týkající se společenských věd “Extracting macroscopic information from web links” (January, 2004) http://www.in-cites.com/hotpapers/2004/jan04-soc.html.<br />
* ‘Citation of Excellence’ 2004 udělena za “Can Google’s PageRank be used to find the most important academic web pages?” v top 50 článcích z 15000 celkových Emerald-recenzovaných článků v roce 2003<br />
* ‘Fast Breaking Paper’ ve společenských vědách, generální kategorie ISI za květen / červen 2004. článek, jejímž autorem je Li, Thelwall, Musgrove & Wilkinson (2003).<br />
* ‘New Hot Paper’ ve společenských vědách, generální kategorie ISI za červenec 2004. Pro článek napsaný Li, Thelwall, Musgrove & Wilkinson (2003). http://www.esi-topics.com/nhp/nhp-july2004.html <br />
* Vysoké ocenění za prace publikovaných v ASLIB / Emerald publikací v roce 2002 získal: “Evidence for the existence of geographic trends in university web site interlinking”. http://www.managinginformation.com/news/content_show_full.php?id=1410<br />
* University of Lancaster katedra matematiky, ocenění za nejvyšší studijní prospěch v roce 1986.<br />
</p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Introduction to Webometrics: Quantitative Web Research for the Social Sciences</h3><br />
<br><br />
THELWALL, Mike. Introduction to Webometrics: Quantitative Web Research for the Social Sciences. San Rafael, CA: Morgan & Claypool (Synthesis Lectures on Information Concepts, Retrieval, and Services, 2009, Vol. 1, No. 1). [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br><br />
<br>Tato kniha se podílí na analýze kontrastů mezi offline a online světem a jejich propojení. Sleduje organizace webu a procesů spojených mezi online i offline světem a jejich průběh. Taktéž se zaměřuje na fakt, že bez analýzy bychom nebyli schopni poznávat rozdíly a problémy a pasivně i aktivně na tento problém poukazuje.<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016. <br />
Dostupné z:http://www.scit.wlv.ac.uk/~cm1993/mtpublications.html<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code: ''useful usage indicators?'' [online]. Information research, 2016 [cit. 2016-05-15]. Ibid.<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: ''A universal repository for academic resource sharing?'' [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190. Ibid.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: ''Age, Discipline, Audience Size and Impact'' [online]. [cit. 2016-05-15]. doi:10.1002asi.23675. Ibid.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: ''An Investigation of Temporal and Disciplinary Differences'' [online]. [cit. 2016-05-15]. Ibid.<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? ''An analysis of Mendeley readers'' [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252. Ibid.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? ''A Content Analysis Approach'' [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239. Ibid.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: ''Research evaluation and knowledge flows'' [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15]. Ibid.<br />
<br><br />
9. THELWALL, Mike. The precision of the arithmetic mean, geometric mean and percentiles for citation data: ''An experimental simulation modelling approach''. ''Journal of Informetrics.'' [online]. [cit. 2016-05-18].<br />
<br><br />
10. THELWALL, Mike a P. SUD. National, disciplinary and temporal variations in the extent to which articles with more authors have more impact: Evidence from a geometric field normalised citation indicator. ''Journal of Informetrics'' [online]. [cit. 2016-05-18]. DOI: 10.1016/j.joi.2015.11.007.<br />
<br><br />
11. GAZNI, A. a Mike THELWALL. The citation impact of collaboration between top institutions: ''A temporal analysis''. Research Evaluation. [online]. [cit. 2016-05-18].<br />
<br><br />
12. THELWALL, Mike a K. KOUSHA. ''Are Wikipedia citations important evidence of the impact of scholarly articles and books?'' Journal of the Association for Information Science and Technology. [online]. [cit. 2016-05-18].<br />
<br><br />
13. THELWALL, Mike a K. KOUSHA. Academic software downloads from Google Code: ''Useful usage indicators?'' Information Research. [online]. [cit. 2016-05-18].<br />
<br><br />
14. THELWALL, Mike, K. KOUSHA, A. DINSMORE a K. DOLBY. ''Alternative metric indicators for funding scheme evaluations.'' Aslib Journal of Information Management [online]. 68(1). [cit. 2016-05-18].<br />
<br><br />
15. KOUSHA, K. a Mike THELWALL. Web indicators for research evaluation, part 3: ''Books and non-standard outputs''. El Profesional de la Información [online]. (24(6), 724-736 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.nov.04.<br />
<br><br />
16. THELWALL, Mike a K. KOUSHA. ResearchGate articles: ''Age, discipline, audience size and impact''. Journal of the Association for Information Science and Technology [online]. [cit. 2016-05-18].<br />
<br><br />
17. FAIRCLOUGH, R. a Mike THELWALL. More precise methods for national research citation impact comparisons. Journal of Informetrics [online]. 2015, (9(4), 895-906 [cit. 2016-05-18].<br />
<br><br />
18. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 1: ''Citations and links to academic articles from the web.'' El Profesional de la Información [online]. 2015, (24(5), 587-606 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.08.<br />
<br><br />
19. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 2: ''Social media metrics. El Profesional de la Información'' [online]. 2015, (24(5), 607-620 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.09.<br />
<br><br />
20. LI, X., Mike THELWALL a K. KOUSHA. ''The role of arXiv, RePEc, SSRN and PMC in formal scholarly communication''. Aslib Journal of Information Management [online]. 2015, (67(6) [cit. 2016-05-18].<br />
<br><br />
21. FAIRCLOUGH, R. a Mike THELWALL. ''National research impact indicators from Mendeley readers.'' Journal of Informetrics [online]. 2015, (9(4), 845–859 [cit. 2016-05-18].<br />
<br><br />
22. THELWALL, Mike. Evaluating the comprehensiveness of Twitter Search API results: ''A four step method''. Cybermetrics [online]. [cit. 2016-05-18].<br />
<br><br />
23. THELWALL, Mike, O. GORIUNOVA, F. VIS, et al. Chatting through pictures?: ''A classification of images tweeted in one week in the UK and USA''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23620.<br />
<br><br />
24. KOUSHA, K. a Mike THELWALL. ''Patent citation analysis with Google''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23608.<br />
<br><br />
25. OSSENBLOK, T., R. GUNS a Mike THELWALL. Book editors in the social sciences and humanities: ''an analysis of publication and collaboration patterns of established researchers in Flanders''. Learned Publishing [online]. 2015, (28(4), 261-273 [cit. 2016-05-18]. DOI: 10.1087/20150405.<br />
<br><br />
26. VILARES CALVO, D., Mike THELWALL a M.A. ALONSO. The megaphone of the people?: ''Spanish SentiStrength for real-time analysis of political tweets.'' Journal of Information Science [online]. 2015, (41(6), 799-813 [cit. 2016-05-18].<br />
<br><br />
27. THELWALL, Mike. ''Are medical articles highlighting detailed statistics more cited?'' Anales de Documentacion [online]. 2015, (18(2) [cit. 2016-05-18]. DOI: 10.6018/analesdoc.18.2.%20225201. Dostupné z: http://revistas.um.es/analesdoc/article/view/225201<br />
<br><br />
28. THELWALL, Mike. ''Why do papers have many Mendeley readers but few Scopus-indexed citations and vice versa?'' Journal of Librarianship & Information Science. [online]. [cit. 2016-05-18].<br />
<br><br />
29. THELWALL, Mike a R. FAIRCLOUGH. ''The influence of time and discipline on the magnitude of correlations between citation counts and quality scores.'' Journal of Informetrics [online]. 2015, (9(3), 529–541 [cit. 2016-05-18].<br />
<br><br />
30. THELWALL, Mike a M. DELGADO. Arts and humanities research evaluation: ''No metrics please, just data''. Journal of Documentation [online]. 2015, (71(4), 817-833 [cit. 2016-05-18].<br />
<br><br />
31. THELWALL, Mike a P. SUD. Mendeley readership counts: ''An investigation of temporal and disciplinary differences''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23559.<br />
<br><br />
32. KOUSHA, K. a Mike THELWALL. ''An automatic method for assessing the teaching impact of books from online academic syllabi''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23542.<br />
<br><br />
33. THELWALL, Mike a R. FAIRCLOUGH. ''Geometric journal impact factors correcting for individual highly cited articles''. Journal of Informetrics [online]. 2015, (9(2), 263–272 [cit. 2016-05-18].<br />
<br><br />
34. THELWALL, Mike a P. WILSON. Mendeley readership altmetrics for medical articles: ''An analysis of 45 fields''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23501.<br />
<br><br />
35. MOHAMMADI, E., Mike THELWALL a K. KOUSHA. Can Mendeley bookmarks reflect readership?: ''A survey of user motivations''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23477.<br />
<br><br />
36. KENEKAYORO, P., K. BUCKLEY a Mike THELWALL. ''Clustering research group website homepages''. Scientometrics [online]. 2015, (102(3), 2023-2039 [cit. 2016-05-18].<br />
<br><br />
37. THELWALL, Mike a P. WILSON. Does research with statistics have more impact?: ''The citation rank advantage of structural equation modelling''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23474.<br />
<br><br />
38. MINGUILLO, D. a Mike THELWALL. ''Research excellence and university-industry collaboration in UK science parks.'' Research Evaluation [online]. [cit. 2016-05-18].<br />
<br><br />
39. CHOŁONIEWSKI, J., J. SIENKIEWICZ, J. HOŁYST a Mike THELWALL. ''The role of emotional variables in the classification and prediction of collective social dynamics''. Acta Physica Polonica Series A [online]. 2015, (127(3-A), A21-A28 [cit. 2016-05-18].<br />
<br><br />
40. THELWALL, Mike a P. WILSON. Regression for citation data: ''An evaluation of different methods''. Journal of Informetrics [online]. 2014, (8(4), 963–971 [cit. 2016-05-18].<br />
<br><br />
41. THELWALL, Mike a N. MAFLAHI. ''Guideline references and academic citations as evidence of the clinical value of health research''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23432.<br />
<br><br />
42. THELWALL, Mike a N. MAFLAHI. ''How important is computing technology for library and information science research?'' Library and Information Science Research [online]. 2015, (37(1), 42-50 [cit. 2016-05-18].<br />
<br><br />
43. MINGUILLO, D. a Mike THELWALL. Which are the best innovation support infrastructures for universities?: ''Evidence from R&D output and commercial activities''. Scientometrics [online]. 2015, (102(1), 1057-1081 [cit. 2016-05-18].<br />
<br><br />
44. MINGUILLO, D., R. TIJSSEN a Mike THELWALL. Do science parks promote research and technology?: ''A scientometric analysis of the UK''. Scientometrics [online]. 2015, (102(1), 701-725 [cit. 2016-05-18].<br />
<br><br />
45. THELWALL, Mike a P. WILSON. ''Distributions for cited articles from individual subjects and years.'' Journal of Informetrics [online]. (8(4), 824-839 [cit. 2016-05-18].<br />
<br><br />
46. KOUSHA, K. a Mike THELWALL. ''Can Amazon.com reviews help to assess the wider impacts of books?'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23404.<br />
<br><br />
47. SUD, P. a Mike THELWALL. Linked title mentions: ''A new automated link search candidate. Scientometrics'' [online]. 2014, (101(3), 1831-1849 [cit. 2016-05-18].<br />
<br><br />
48. MAFLAHI, N. a Mike THELWALL. When are readership counts as useful as citation counts?: ''Scopus vs. Mendeley for LIS journals.'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23369.<br />
<br><br />
49. MILOSOVIC, S., C.R. SUGIMOTO, V. LARIVIÈRE, Mike THELWALL a Y. DING. The role of handbooks in knowledge creation and diffusion: ''A case of science and technology studies''. Journal of Informetrics [online]. 2014, (8(3), 693-709 [cit. 2016-05-18].<br />
<br><br />
50. ABDULLAH, A., E. MOHAMMADAMIN, V. ROHANI, Mike THELWALL, J.M. LEVITT a F. DIDEGAH. Sixty-four years of informetrics research: ''Productivity, impact and collaboration. Scientometrics'' [online]. 2014, (101(1), 569-585 [cit. 2016-05-18].<br />
</p><br />
<br />
<h2>Kapitoly knih</h2><br />
<p><br />
1. THELWALL, M., In: M. CANTIJOCH, R. GIBSON a S. WARD. Analysing social media data and web networks. ''Analysing YouTube audience reactions and discussions: A network approach''. UK: Palgrave Macmillan: Houndmills, 2015, pp. 72-96.<br />
<br><br />
2. Studying science on the social web. THELWALL, Mike a In: K. WOODFIELD. Social media in social research: ''Blogs on blurring the boundaries''. UK: NatCen Social Research, 2014, blog 8.<br />
<br><br />
3. Sentiment analysis and time series with Twitter. THELWALL, Mike, In: K. WELLER, K. BRUNS, A. BURGESS, J. MAHRT a M. PUSCHMANN. ''Twitter and Society.''. New York: Peter Lang, 2014, pp. 83-96.<br />
<br><br />
4. Web Impact Metrics for Research Assessment. THELWALL, Mike, K. KOUSHA, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
<br><br />
5. Bibliographic references in Web 2.0. BAR-ILAN, J., H. SHEMA, Mike. THELWALL, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
</p><br />
<br />
<h2>Encyklopedické články</h2><br />
<p><br />
1. Measuring and Mapping the World Wide Web through Web Hyperlinks. MAGGIONI, M.A., Mike THELWALL, T.E. UBERTI a In: M. PAGANI. ''Encyclopedia of Multimedia Technology and Netrkinwog''. 2nd Ed, (Volume 2). 2009, pp. 887-893.<br />
<br><br />
2. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining 2nd Edition''. Idea Group Inc., 2008.<br />
<br><br />
3. Hyperlink analysis. THELWALL, Mike, In: R. REYNOLDS, R. WOODS a J. BAKER. ''Handbook of research on electronic surveys and measurements''. Idea Group Inc., 2007, Chapter XXXI. http://www.igi-pub.com/reference/details.asp?id=5070<br />
<br><br />
4. ''Hyperlink analysis, Encyclopedia of virtual communities and Technologies.'' THELWALL, Mike. Idea Group Inc., 2006, p. 243-247.<br />
<br><br />
5. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining''. Idea Group Inc., 2005, pp. 995-999.<br />
<br><br />
6. Webometrics. THELWALL, Mike a In: M.A. DRAKE. ''Encyclopedia of Library and Information Science, Second Edition''. New York: Marcel Dekker, Inc., 2005, pp. 1-8. http://www.dekker.com/sdek/abstract~db=~content=a713609926?words=&hash=<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Obrázek převzán z: http://www.oii.ox.ac.uk/images/people/large/mike_thelwall.jpg<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
Odkaz přímo na jeho stránku - http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Velké množství údajů jsme obdrželi e-mailem přímo od Mikea Thelwalla po prosbě o sdělení těchto informací<br />
<p><br />
</p><br />
<br />
{{DEFAULTSORT:Thelwall, Mike}}<br />
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=54072
Mike Thelwall
2016-05-18T21:46:59Z
<p>Lukáš Konečný: </p>
<hr />
<div>{{Infobox Vědec<br />
|jmeno = Mike Thelwall<br />
[[Soubor:Mike.jpg]]<br />
|datum_narozeni = 1965<br />
|datum_umrti = -<br />
|misto_umrti = -<br />
|duvod_umrti = -<br />
|misto_narozeni = Northampton<br />
|pobyt = Wolverhampton, GB<br />
|rodina = -<br />
|obcanstvi = GB<br />
|skola = School of Technology, University of Wolverhampton,, Great Britain<br />
|pracoviste = Vedoucí - Statistical Cybermetrics Research Group,<br />
|znamy_diky = Webmetriky, analýzu internetu a sociálního chování.<br />
|oceneni = Vysoce oceněný od Emerald Insight (2014), Journal of Informetrics, Excellent reviewer certificate, (2014) a mnoho dalších.<br />
}}<br />
<br />
<p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o [[Big data|Big Data]] (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p>Profesor Mike Thelwall se narodil v roce 1965 a vyrůstal v Northamptonu, v Anglii. Aktuálně vyučuje na univerzitě ve Wolverhamptonu na fakultě technologické. Bydlí ve stejném městě, Wolverhamptonu.<br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
<br>Profesor Thelwall se častokrát účastnil přednášek, například:<br />
<br><br />
<br>(2015) Alternative metrics for research assessment, Executive Short Course on Science and Innovation Policies, University of Manchester.<br />
<br>(2015) Going beyond bibliometrics; Webometrics and altmetrics, Impact of Science 2015, Amsterdam.<br />
<br>(2015) Sentiment Analysis for Social Web Texts: The SentiStrength Approach, University of Coruna.<br />
<br>(2015) Metrics for the humanities, University of Warwick.<br />
<br>(2014) Altmetrics for the RAE, University of Sussex.<br />
<br>(2014) Altmetrics: The evidence. 1 st Annual Altmetrics Conference (1AM). Wellcome Trust, London.<br />
<br>(2014) Large scale sentiment analysis, Yahoo! Research, Barcelona.<br />
<br>(2014) Altmetrics: An overview (for minister David Willetts), Department of Business, Industry and Skills, London.<br />
<br>(2009) Webometrics in the social sciences, University of Surrey.<br />
<br><br />
<br>Taktéž se objevil v mediálních kruzích:<br />
<br><br />
<br>BBC Radio Coventry and Warks: Friday August 10 th 2012, 07:55 Breakfast Show. Olympic light show: The London Eye has lit up the 2012 Games with its daily lightshow reflecting the Twitter mood of the nation. Interview.<br />
<br>Czech TV News 3 September 2010. 15 minute interview on social networking. http://master.ceskatelevize.cz/porady/10101491767-studio-ct24/210411058290903/<br />
<br>Five minute interview on BBC Radio Shropshire, October 5, 2007 to discuss MySpace swearing.<br />
<br>Eighteen minute interview on WCR FM, February 15, 2008 to discuss top researcher story.<br />
<br><br />
<br>Nebo například v rozhovorech v tisku:<br />
<br><br />
<br>Guardian technology interview, p3, May 7, 2009.<br />
<br>Interview on back page of the culture (Znanost) section of the leading Slovenian daily: the Delo, 22 June, 2006.<br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<br><br />
<h2>Ceny a uznání</h2><br />
<p><br />
* Vysoce ceněné ocenění od Emerald pro: Mas Bleda, A., Thelwall, M., Kousha, K., & Aguillo, I. (2014). Úspěšní výzkumníci za zveřejnění výzkumu online: analýza evropských souboru vysoce citovaných osobních webových stránek vědců. Journal of Documentation, 70 (1), 148 - 172.<br />
* Vítěz, medaile Derek de Solla 2015 Mezinárodní společnosti pro scientometrii a infometrie. http://www.issi-society.org/price.html<br />
* Journal of Informetrics, certifikát vynikajícího recenzenta 2014.<br />
* 1. místo v seznamu britských autorů publikujících nejvíce v mezinárodních a UK LIS časopisech (2006-2010). Sen, B. & Willett, P. (2012). Research In: John Bowman (Ed.) British librarianship and information work 2006-2010. J. H. Bowman (pp. 338-359).<br />
* Umístění na 6 společném místě v seznamu nejlepších současných knihovnických a informatických výzkumníků na světě podle rozhodujících rozsudků v excelenci ve výzkumu [Li et al. 2010, Ranking of library and information science researchers: Comparison of data sources for correlating citation data, and expert judgments, Journal of Informetrics]<br />
* 1. místo v seznamu autorů publikujících většinu článků v prestižním informačním vědeckém časopise JASIST 2000-2007. Mukherjee, B. (2009). Journal of American Society for Information Science and Technology (2000-2007): Bibliometrické studie. IFLA Journal 35 (4), 341-358.<br />
* "Google Scholar Citations and Google Web/URL Citations: A Multi-Discipline Exploratory Analysis" ocenění od íránského ministerstva vědy <br />
* Vysoké ocenění za prací publikovaných v Online Information Review v roce 2007 získal: Thelwall, M. (2007). Blog searching: The first general-purpose source of retrospective public opinion in the social sciences? Online Information Review, 31(3), 277-289.<br />
* 1. místo v seznamu nejvíce publikujících autorů infometrie 2000-2006. [Bar-Ilan, J. (2008). Infometrie na začátku 21. století, z nich uvedlo, Journal of infometrie, 2 (1), 1-52.]<br />
* 4. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Sanderson, M. (2008) s. Přehodnocení h měřeno na UK LIS akademiky, Journal of American Society for Information Science and Technology]<br />
* 3. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Oppenheim, C. (2007). Using the h-index to rank influential British researchers in Information Science and Librarianship, Journal of the American Society for Information Science and Technology, 58(21), 297-301.].<br />
* 22. místo v seznamu nejcitovanějších knihovnických a informačních světových výzkumníků (2001-2004) http://www.umu.se/inforsk/BibliometricNotes/BN2-2005/BN2-2005.htm [Self citations for institutions and authors eliminated]<br />
* Ocenění Emerald Online Information Review ‘Outstanding Paper’ pro: "Může Web poskytnout užitečné informace o podnikatelských účelů vědeckého výzkumu?"<br />
* ISI nejvíce zlepšený autor společenské vědy (červenec 2004). http://www.in-cites.com/most_imp/july2004.html<br />
* ISI 3. nejlepší článek týkající se společenských věd (napsaný s Alastair Smith); “Web Impact Factors for Australasian universities” (May, 2004). http://www.in-cites.com/hotpapers/2004/may04-soc.html<br />
* ISI 3. nejlepší článek týkající se společenských věd “Extracting macroscopic information from web links” (January, 2004) http://www.in-cites.com/hotpapers/2004/jan04-soc.html.<br />
* ‘Citation of Excellence’ 2004 udělena za “Can Google’s PageRank be used to find the most important academic web pages?” v top 50 článcích z 15000 celkových Emerald-recenzovaných článků v roce 2003<br />
* ‘Fast Breaking Paper’ ve společenských vědách, generální kategorie ISI za květen / červen 2004. článek, jejímž autorem je Li, Thelwall, Musgrove & Wilkinson (2003).<br />
* ‘New Hot Paper’ ve společenských vědách, generální kategorie ISI za červenec 2004. Pro článek napsaný Li, Thelwall, Musgrove & Wilkinson (2003). http://www.esi-topics.com/nhp/nhp-july2004.html <br />
* Vysoké ocenění za prace publikovaných v ASLIB / Emerald publikací v roce 2002 získal: “Evidence for the existence of geographic trends in university web site interlinking”. http://www.managinginformation.com/news/content_show_full.php?id=1410<br />
* University of Lancaster katedra matematiky, ocenění za nejvyšší studijní prospěch v roce 1986.<br />
</p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Introduction to Webometrics: Quantitative Web Research for the Social Sciences</h3><br />
<br><br />
THELWALL, Mike. Introduction to Webometrics: Quantitative Web Research for the Social Sciences. San Rafael, CA: Morgan & Claypool (Synthesis Lectures on Information Concepts, Retrieval, and Services, 2009, Vol. 1, No. 1). [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br><br />
<br>Tato kniha se podílí na analýze kontrastů mezi offline a online světem a jejich propojení. Sleduje organizace webu a procesů spojených mezi online i offline světem a jejich průběh. Taktéž se zaměřuje na fakt, že bez analýzy bychom nebyli schopni poznávat rozdíly a problémy a pasivně i aktivně na tento problém poukazuje.<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016. <br />
Dostupné z:http://www.scit.wlv.ac.uk/~cm1993/mtpublications.html<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code: ''useful usage indicators?'' [online]. Information research, 2016 [cit. 2016-05-15]. Ibid.<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: ''A universal repository for academic resource sharing?'' [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190. Ibid.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: ''Age, Discipline, Audience Size and Impact'' [online]. [cit. 2016-05-15]. doi:10.1002asi.23675. Ibid.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: ''An Investigation of Temporal and Disciplinary Differences'' [online]. [cit. 2016-05-15]. Ibid.<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? ''An analysis of Mendeley readers'' [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252. Ibid.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? ''A Content Analysis Approach'' [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239. Ibid.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: ''Research evaluation and knowledge flows'' [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15]. Ibid.<br />
<br><br />
9. THELWALL, Mike. The precision of the arithmetic mean, geometric mean and percentiles for citation data: ''An experimental simulation modelling approach''. ''Journal of Informetrics.'' [online]. [cit. 2016-05-18].<br />
<br><br />
10. THELWALL, Mike a P. SUD. National, disciplinary and temporal variations in the extent to which articles with more authors have more impact: Evidence from a geometric field normalised citation indicator. ''Journal of Informetrics'' [online]. [cit. 2016-05-18]. DOI: 10.1016/j.joi.2015.11.007.<br />
<br><br />
11. GAZNI, A. a Mike THELWALL. The citation impact of collaboration between top institutions: ''A temporal analysis''. Research Evaluation. [online]. [cit. 2016-05-18].<br />
<br><br />
12. THELWALL, Mike a K. KOUSHA. ''Are Wikipedia citations important evidence of the impact of scholarly articles and books?'' Journal of the Association for Information Science and Technology. [online]. [cit. 2016-05-18].<br />
<br><br />
13. THELWALL, Mike a K. KOUSHA. Academic software downloads from Google Code: ''Useful usage indicators?'' Information Research. [online]. [cit. 2016-05-18].<br />
<br><br />
14. THELWALL, Mike, K. KOUSHA, A. DINSMORE a K. DOLBY. ''Alternative metric indicators for funding scheme evaluations.'' Aslib Journal of Information Management [online]. 68(1). [cit. 2016-05-18].<br />
<br><br />
15. KOUSHA, K. a Mike THELWALL. Web indicators for research evaluation, part 3: ''Books and non-standard outputs''. El Profesional de la Información [online]. (24(6), 724-736 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.nov.04.<br />
<br><br />
16. THELWALL, Mike a K. KOUSHA. ResearchGate articles: ''Age, discipline, audience size and impact''. Journal of the Association for Information Science and Technology [online]. [cit. 2016-05-18].<br />
<br><br />
17. FAIRCLOUGH, R. a Mike THELWALL. More precise methods for national research citation impact comparisons. Journal of Informetrics [online]. 2015, (9(4), 895-906 [cit. 2016-05-18].<br />
<br><br />
18. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 1: ''Citations and links to academic articles from the web.'' El Profesional de la Información [online]. 2015, (24(5), 587-606 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.08.<br />
<br><br />
19. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 2: ''Social media metrics. El Profesional de la Información'' [online]. 2015, (24(5), 607-620 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.09.<br />
<br><br />
20. LI, X., Mike THELWALL a K. KOUSHA. ''The role of arXiv, RePEc, SSRN and PMC in formal scholarly communication''. Aslib Journal of Information Management [online]. 2015, (67(6) [cit. 2016-05-18].<br />
<br><br />
21. FAIRCLOUGH, R. a Mike THELWALL. ''National research impact indicators from Mendeley readers.'' Journal of Informetrics [online]. 2015, (9(4), 845–859 [cit. 2016-05-18].<br />
<br><br />
22. THELWALL, Mike. Evaluating the comprehensiveness of Twitter Search API results: ''A four step method''. Cybermetrics [online]. [cit. 2016-05-18].<br />
<br><br />
23. THELWALL, Mike, O. GORIUNOVA, F. VIS, et al. Chatting through pictures?: ''A classification of images tweeted in one week in the UK and USA''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23620.<br />
<br><br />
24. KOUSHA, K. a Mike THELWALL. ''Patent citation analysis with Google''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23608.<br />
<br><br />
25. OSSENBLOK, T., R. GUNS a Mike THELWALL. Book editors in the social sciences and humanities: ''an analysis of publication and collaboration patterns of established researchers in Flanders''. Learned Publishing [online]. 2015, (28(4), 261-273 [cit. 2016-05-18]. DOI: 10.1087/20150405.<br />
<br><br />
26. VILARES CALVO, D., Mike THELWALL a M.A. ALONSO. The megaphone of the people?: ''Spanish SentiStrength for real-time analysis of political tweets.'' Journal of Information Science [online]. 2015, (41(6), 799-813 [cit. 2016-05-18].<br />
<br><br />
27. THELWALL, Mike. ''Are medical articles highlighting detailed statistics more cited?'' Anales de Documentacion [online]. 2015, (18(2) [cit. 2016-05-18]. DOI: 10.6018/analesdoc.18.2.%20225201. Dostupné z: http://revistas.um.es/analesdoc/article/view/225201<br />
<br><br />
28. THELWALL, Mike. ''Why do papers have many Mendeley readers but few Scopus-indexed citations and vice versa?'' Journal of Librarianship & Information Science. [online]. [cit. 2016-05-18].<br />
<br><br />
29. THELWALL, Mike a R. FAIRCLOUGH. ''The influence of time and discipline on the magnitude of correlations between citation counts and quality scores.'' Journal of Informetrics [online]. 2015, (9(3), 529–541 [cit. 2016-05-18].<br />
<br><br />
30. THELWALL, Mike a M. DELGADO. Arts and humanities research evaluation: ''No metrics please, just data''. Journal of Documentation [online]. 2015, (71(4), 817-833 [cit. 2016-05-18].<br />
<br><br />
31. THELWALL, Mike a P. SUD. Mendeley readership counts: ''An investigation of temporal and disciplinary differences''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23559.<br />
<br><br />
32. KOUSHA, K. a Mike THELWALL. ''An automatic method for assessing the teaching impact of books from online academic syllabi''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23542.<br />
<br><br />
33. THELWALL, Mike a R. FAIRCLOUGH. ''Geometric journal impact factors correcting for individual highly cited articles''. Journal of Informetrics [online]. 2015, (9(2), 263–272 [cit. 2016-05-18].<br />
<br><br />
34. THELWALL, Mike a P. WILSON. Mendeley readership altmetrics for medical articles: ''An analysis of 45 fields''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23501.<br />
<br><br />
35. MOHAMMADI, E., Mike THELWALL a K. KOUSHA. Can Mendeley bookmarks reflect readership?: ''A survey of user motivations''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23477.<br />
<br><br />
36. KENEKAYORO, P., K. BUCKLEY a Mike THELWALL. ''Clustering research group website homepages''. Scientometrics [online]. 2015, (102(3), 2023-2039 [cit. 2016-05-18].<br />
<br><br />
37. THELWALL, Mike a P. WILSON. Does research with statistics have more impact?: ''The citation rank advantage of structural equation modelling''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23474.<br />
<br><br />
38. MINGUILLO, D. a Mike THELWALL. ''Research excellence and university-industry collaboration in UK science parks.'' Research Evaluation [online]. [cit. 2016-05-18].<br />
<br><br />
39. CHOŁONIEWSKI, J., J. SIENKIEWICZ, J. HOŁYST a Mike THELWALL. ''The role of emotional variables in the classification and prediction of collective social dynamics''. Acta Physica Polonica Series A [online]. 2015, (127(3-A), A21-A28 [cit. 2016-05-18].<br />
<br><br />
40. THELWALL, Mike a P. WILSON. Regression for citation data: ''An evaluation of different methods''. Journal of Informetrics [online]. 2014, (8(4), 963–971 [cit. 2016-05-18].<br />
<br><br />
41. THELWALL, Mike a N. MAFLAHI. ''Guideline references and academic citations as evidence of the clinical value of health research''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23432.<br />
<br><br />
42. THELWALL, Mike a N. MAFLAHI. ''How important is computing technology for library and information science research?'' Library and Information Science Research [online]. 2015, (37(1), 42-50 [cit. 2016-05-18].<br />
<br><br />
43. MINGUILLO, D. a Mike THELWALL. Which are the best innovation support infrastructures for universities?: ''Evidence from R&D output and commercial activities''. Scientometrics [online]. 2015, (102(1), 1057-1081 [cit. 2016-05-18].<br />
<br><br />
44. MINGUILLO, D., R. TIJSSEN a Mike THELWALL. Do science parks promote research and technology?: ''A scientometric analysis of the UK''. Scientometrics [online]. 2015, (102(1), 701-725 [cit. 2016-05-18].<br />
<br><br />
45. THELWALL, Mike a P. WILSON. ''Distributions for cited articles from individual subjects and years.'' Journal of Informetrics [online]. (8(4), 824-839 [cit. 2016-05-18].<br />
<br><br />
46. KOUSHA, K. a Mike THELWALL. ''Can Amazon.com reviews help to assess the wider impacts of books?'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23404.<br />
<br><br />
47. SUD, P. a Mike THELWALL. Linked title mentions: ''A new automated link search candidate. Scientometrics'' [online]. 2014, (101(3), 1831-1849 [cit. 2016-05-18].<br />
<br><br />
48. MAFLAHI, N. a Mike THELWALL. When are readership counts as useful as citation counts?: ''Scopus vs. Mendeley for LIS journals.'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23369.<br />
<br><br />
49. MILOSOVIC, S., C.R. SUGIMOTO, V. LARIVIÈRE, Mike THELWALL a Y. DING. The role of handbooks in knowledge creation and diffusion: ''A case of science and technology studies''. Journal of Informetrics [online]. 2014, (8(3), 693-709 [cit. 2016-05-18].<br />
<br><br />
50. ABDULLAH, A., E. MOHAMMADAMIN, V. ROHANI, Mike THELWALL, J.M. LEVITT a F. DIDEGAH. Sixty-four years of informetrics research: ''Productivity, impact and collaboration. Scientometrics'' [online]. 2014, (101(1), 569-585 [cit. 2016-05-18].<br />
</p><br />
<br />
<h2>Kapitoly knih</h2><br />
<p><br />
1. THELWALL, M., In: M. CANTIJOCH, R. GIBSON a S. WARD. Analysing social media data and web networks. ''Analysing YouTube audience reactions and discussions: A network approach''. UK: Palgrave Macmillan: Houndmills, 2015, pp. 72-96.<br />
<br><br />
2. Studying science on the social web. THELWALL, Mike a In: K. WOODFIELD. Social media in social research: ''Blogs on blurring the boundaries''. UK: NatCen Social Research, 2014, blog 8.<br />
<br><br />
3. Sentiment analysis and time series with Twitter. THELWALL, Mike, In: K. WELLER, K. BRUNS, A. BURGESS, J. MAHRT a M. PUSCHMANN. ''Twitter and Society.''. New York: Peter Lang, 2014, pp. 83-96.<br />
<br><br />
4. Web Impact Metrics for Research Assessment. THELWALL, Mike, K. KOUSHA, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
<br><br />
5. Bibliographic references in Web 2.0. BAR-ILAN, J., H. SHEMA, Mike. THELWALL, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
</p><br />
<br />
<h2>Encyklopedické články</h2><br />
<p><br />
1. Measuring and Mapping the World Wide Web through Web Hyperlinks. MAGGIONI, M.A., Mike THELWALL, T.E. UBERTI a In: M. PAGANI. ''Encyclopedia of Multimedia Technology and Netrkinwog''. 2nd Ed, (Volume 2). 2009, pp. 887-893.<br />
<br><br />
2. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining 2nd Edition''. Idea Group Inc., 2008.<br />
<br><br />
3. Hyperlink analysis. THELWALL, Mike, In: R. REYNOLDS, R. WOODS a J. BAKER. ''Handbook of research on electronic surveys and measurements''. Idea Group Inc., 2007, Chapter XXXI. http://www.igi-pub.com/reference/details.asp?id=5070<br />
<br><br />
4. ''Hyperlink analysis, Encyclopedia of virtual communities and Technologies.'' THELWALL, Mike. Idea Group Inc., 2006, p. 243-247.<br />
<br><br />
5. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining''. Idea Group Inc., 2005, pp. 995-999.<br />
<br><br />
6. Webometrics. THELWALL, Mike a In: M.A. DRAKE. ''Encyclopedia of Library and Information Science, Second Edition''. New York: Marcel Dekker, Inc., 2005, pp. 1-8. http://www.dekker.com/sdek/abstract~db=~content=a713609926?words=&hash=<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Obrázek převzán z: http://www.oii.ox.ac.uk/images/people/large/mike_thelwall.jpg<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
Odkaz přímo na jeho stránku - http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Velké množství údajů jsme obdrželi e-mailem přímo od Mikea Thelwalla po prosbě o sdělení těchto informací<br />
<p><br />
</p><br />
<br />
{{DEFAULTSORT:Thelwall, Mike}}<br />
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=54071
Mike Thelwall
2016-05-18T21:46:32Z
<p>Lukáš Konečný: </p>
<hr />
<div>{{Infobox Vědec<br />
|jmeno = Mike Thelwall<br />
[[Soubor:Mike.jpg]]<br />
|datum_narozeni = 1965<br />
|datum_umrti = -<br />
|misto_umrti = -<br />
|duvod_umrti = -<br />
|misto_narozeni = Northampton<br />
|pobyt = Wolverhampton, GB<br />
|rodina = -<br />
|obcanstvi = GB<br />
|skola = School of Technology, University of Wolverhampton,, Great Britain<br />
|pracoviste = Vedoucí - Statistical Cybermetrics Research Group,<br />
|znamy_diky = Webmetriky, analýzu internetu a sociálního chování.<br />
|oceneni = Vysoce oceněný od Emerald Insight (2014), Journal of Informetrics, Excellent reviewer certificate, (2014) a mnoho dalších.<br />
}}<br />
<br />
<p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o [[https://cs.wikipedia.org/wiki/Big_data|Big Data]] (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p>Profesor Mike Thelwall se narodil v roce 1965 a vyrůstal v Northamptonu, v Anglii. Aktuálně vyučuje na univerzitě ve Wolverhamptonu na fakultě technologické. Bydlí ve stejném městě, Wolverhamptonu.<br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
<br>Profesor Thelwall se častokrát účastnil přednášek, například:<br />
<br><br />
<br>(2015) Alternative metrics for research assessment, Executive Short Course on Science and Innovation Policies, University of Manchester.<br />
<br>(2015) Going beyond bibliometrics; Webometrics and altmetrics, Impact of Science 2015, Amsterdam.<br />
<br>(2015) Sentiment Analysis for Social Web Texts: The SentiStrength Approach, University of Coruna.<br />
<br>(2015) Metrics for the humanities, University of Warwick.<br />
<br>(2014) Altmetrics for the RAE, University of Sussex.<br />
<br>(2014) Altmetrics: The evidence. 1 st Annual Altmetrics Conference (1AM). Wellcome Trust, London.<br />
<br>(2014) Large scale sentiment analysis, Yahoo! Research, Barcelona.<br />
<br>(2014) Altmetrics: An overview (for minister David Willetts), Department of Business, Industry and Skills, London.<br />
<br>(2009) Webometrics in the social sciences, University of Surrey.<br />
<br><br />
<br>Taktéž se objevil v mediálních kruzích:<br />
<br><br />
<br>BBC Radio Coventry and Warks: Friday August 10 th 2012, 07:55 Breakfast Show. Olympic light show: The London Eye has lit up the 2012 Games with its daily lightshow reflecting the Twitter mood of the nation. Interview.<br />
<br>Czech TV News 3 September 2010. 15 minute interview on social networking. http://master.ceskatelevize.cz/porady/10101491767-studio-ct24/210411058290903/<br />
<br>Five minute interview on BBC Radio Shropshire, October 5, 2007 to discuss MySpace swearing.<br />
<br>Eighteen minute interview on WCR FM, February 15, 2008 to discuss top researcher story.<br />
<br><br />
<br>Nebo například v rozhovorech v tisku:<br />
<br><br />
<br>Guardian technology interview, p3, May 7, 2009.<br />
<br>Interview on back page of the culture (Znanost) section of the leading Slovenian daily: the Delo, 22 June, 2006.<br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<br><br />
<h2>Ceny a uznání</h2><br />
<p><br />
* Vysoce ceněné ocenění od Emerald pro: Mas Bleda, A., Thelwall, M., Kousha, K., & Aguillo, I. (2014). Úspěšní výzkumníci za zveřejnění výzkumu online: analýza evropských souboru vysoce citovaných osobních webových stránek vědců. Journal of Documentation, 70 (1), 148 - 172.<br />
* Vítěz, medaile Derek de Solla 2015 Mezinárodní společnosti pro scientometrii a infometrie. http://www.issi-society.org/price.html<br />
* Journal of Informetrics, certifikát vynikajícího recenzenta 2014.<br />
* 1. místo v seznamu britských autorů publikujících nejvíce v mezinárodních a UK LIS časopisech (2006-2010). Sen, B. & Willett, P. (2012). Research In: John Bowman (Ed.) British librarianship and information work 2006-2010. J. H. Bowman (pp. 338-359).<br />
* Umístění na 6 společném místě v seznamu nejlepších současných knihovnických a informatických výzkumníků na světě podle rozhodujících rozsudků v excelenci ve výzkumu [Li et al. 2010, Ranking of library and information science researchers: Comparison of data sources for correlating citation data, and expert judgments, Journal of Informetrics]<br />
* 1. místo v seznamu autorů publikujících většinu článků v prestižním informačním vědeckém časopise JASIST 2000-2007. Mukherjee, B. (2009). Journal of American Society for Information Science and Technology (2000-2007): Bibliometrické studie. IFLA Journal 35 (4), 341-358.<br />
* "Google Scholar Citations and Google Web/URL Citations: A Multi-Discipline Exploratory Analysis" ocenění od íránského ministerstva vědy <br />
* Vysoké ocenění za prací publikovaných v Online Information Review v roce 2007 získal: Thelwall, M. (2007). Blog searching: The first general-purpose source of retrospective public opinion in the social sciences? Online Information Review, 31(3), 277-289.<br />
* 1. místo v seznamu nejvíce publikujících autorů infometrie 2000-2006. [Bar-Ilan, J. (2008). Infometrie na začátku 21. století, z nich uvedlo, Journal of infometrie, 2 (1), 1-52.]<br />
* 4. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Sanderson, M. (2008) s. Přehodnocení h měřeno na UK LIS akademiky, Journal of American Society for Information Science and Technology]<br />
* 3. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Oppenheim, C. (2007). Using the h-index to rank influential British researchers in Information Science and Librarianship, Journal of the American Society for Information Science and Technology, 58(21), 297-301.].<br />
* 22. místo v seznamu nejcitovanějších knihovnických a informačních světových výzkumníků (2001-2004) http://www.umu.se/inforsk/BibliometricNotes/BN2-2005/BN2-2005.htm [Self citations for institutions and authors eliminated]<br />
* Ocenění Emerald Online Information Review ‘Outstanding Paper’ pro: "Může Web poskytnout užitečné informace o podnikatelských účelů vědeckého výzkumu?"<br />
* ISI nejvíce zlepšený autor společenské vědy (červenec 2004). http://www.in-cites.com/most_imp/july2004.html<br />
* ISI 3. nejlepší článek týkající se společenských věd (napsaný s Alastair Smith); “Web Impact Factors for Australasian universities” (May, 2004). http://www.in-cites.com/hotpapers/2004/may04-soc.html<br />
* ISI 3. nejlepší článek týkající se společenských věd “Extracting macroscopic information from web links” (January, 2004) http://www.in-cites.com/hotpapers/2004/jan04-soc.html.<br />
* ‘Citation of Excellence’ 2004 udělena za “Can Google’s PageRank be used to find the most important academic web pages?” v top 50 článcích z 15000 celkových Emerald-recenzovaných článků v roce 2003<br />
* ‘Fast Breaking Paper’ ve společenských vědách, generální kategorie ISI za květen / červen 2004. článek, jejímž autorem je Li, Thelwall, Musgrove & Wilkinson (2003).<br />
* ‘New Hot Paper’ ve společenských vědách, generální kategorie ISI za červenec 2004. Pro článek napsaný Li, Thelwall, Musgrove & Wilkinson (2003). http://www.esi-topics.com/nhp/nhp-july2004.html <br />
* Vysoké ocenění za prace publikovaných v ASLIB / Emerald publikací v roce 2002 získal: “Evidence for the existence of geographic trends in university web site interlinking”. http://www.managinginformation.com/news/content_show_full.php?id=1410<br />
* University of Lancaster katedra matematiky, ocenění za nejvyšší studijní prospěch v roce 1986.<br />
</p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Introduction to Webometrics: Quantitative Web Research for the Social Sciences</h3><br />
<br><br />
THELWALL, Mike. Introduction to Webometrics: Quantitative Web Research for the Social Sciences. San Rafael, CA: Morgan & Claypool (Synthesis Lectures on Information Concepts, Retrieval, and Services, 2009, Vol. 1, No. 1). [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br><br />
<br>Tato kniha se podílí na analýze kontrastů mezi offline a online světem a jejich propojení. Sleduje organizace webu a procesů spojených mezi online i offline světem a jejich průběh. Taktéž se zaměřuje na fakt, že bez analýzy bychom nebyli schopni poznávat rozdíly a problémy a pasivně i aktivně na tento problém poukazuje.<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016. <br />
Dostupné z:http://www.scit.wlv.ac.uk/~cm1993/mtpublications.html<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code: ''useful usage indicators?'' [online]. Information research, 2016 [cit. 2016-05-15]. Ibid.<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: ''A universal repository for academic resource sharing?'' [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190. Ibid.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: ''Age, Discipline, Audience Size and Impact'' [online]. [cit. 2016-05-15]. doi:10.1002asi.23675. Ibid.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: ''An Investigation of Temporal and Disciplinary Differences'' [online]. [cit. 2016-05-15]. Ibid.<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? ''An analysis of Mendeley readers'' [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252. Ibid.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? ''A Content Analysis Approach'' [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239. Ibid.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: ''Research evaluation and knowledge flows'' [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15]. Ibid.<br />
<br><br />
9. THELWALL, Mike. The precision of the arithmetic mean, geometric mean and percentiles for citation data: ''An experimental simulation modelling approach''. ''Journal of Informetrics.'' [online]. [cit. 2016-05-18].<br />
<br><br />
10. THELWALL, Mike a P. SUD. National, disciplinary and temporal variations in the extent to which articles with more authors have more impact: Evidence from a geometric field normalised citation indicator. ''Journal of Informetrics'' [online]. [cit. 2016-05-18]. DOI: 10.1016/j.joi.2015.11.007.<br />
<br><br />
11. GAZNI, A. a Mike THELWALL. The citation impact of collaboration between top institutions: ''A temporal analysis''. Research Evaluation. [online]. [cit. 2016-05-18].<br />
<br><br />
12. THELWALL, Mike a K. KOUSHA. ''Are Wikipedia citations important evidence of the impact of scholarly articles and books?'' Journal of the Association for Information Science and Technology. [online]. [cit. 2016-05-18].<br />
<br><br />
13. THELWALL, Mike a K. KOUSHA. Academic software downloads from Google Code: ''Useful usage indicators?'' Information Research. [online]. [cit. 2016-05-18].<br />
<br><br />
14. THELWALL, Mike, K. KOUSHA, A. DINSMORE a K. DOLBY. ''Alternative metric indicators for funding scheme evaluations.'' Aslib Journal of Information Management [online]. 68(1). [cit. 2016-05-18].<br />
<br><br />
15. KOUSHA, K. a Mike THELWALL. Web indicators for research evaluation, part 3: ''Books and non-standard outputs''. El Profesional de la Información [online]. (24(6), 724-736 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.nov.04.<br />
<br><br />
16. THELWALL, Mike a K. KOUSHA. ResearchGate articles: ''Age, discipline, audience size and impact''. Journal of the Association for Information Science and Technology [online]. [cit. 2016-05-18].<br />
<br><br />
17. FAIRCLOUGH, R. a Mike THELWALL. More precise methods for national research citation impact comparisons. Journal of Informetrics [online]. 2015, (9(4), 895-906 [cit. 2016-05-18].<br />
<br><br />
18. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 1: ''Citations and links to academic articles from the web.'' El Profesional de la Información [online]. 2015, (24(5), 587-606 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.08.<br />
<br><br />
19. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 2: ''Social media metrics. El Profesional de la Información'' [online]. 2015, (24(5), 607-620 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.09.<br />
<br><br />
20. LI, X., Mike THELWALL a K. KOUSHA. ''The role of arXiv, RePEc, SSRN and PMC in formal scholarly communication''. Aslib Journal of Information Management [online]. 2015, (67(6) [cit. 2016-05-18].<br />
<br><br />
21. FAIRCLOUGH, R. a Mike THELWALL. ''National research impact indicators from Mendeley readers.'' Journal of Informetrics [online]. 2015, (9(4), 845–859 [cit. 2016-05-18].<br />
<br><br />
22. THELWALL, Mike. Evaluating the comprehensiveness of Twitter Search API results: ''A four step method''. Cybermetrics [online]. [cit. 2016-05-18].<br />
<br><br />
23. THELWALL, Mike, O. GORIUNOVA, F. VIS, et al. Chatting through pictures?: ''A classification of images tweeted in one week in the UK and USA''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23620.<br />
<br><br />
24. KOUSHA, K. a Mike THELWALL. ''Patent citation analysis with Google''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23608.<br />
<br><br />
25. OSSENBLOK, T., R. GUNS a Mike THELWALL. Book editors in the social sciences and humanities: ''an analysis of publication and collaboration patterns of established researchers in Flanders''. Learned Publishing [online]. 2015, (28(4), 261-273 [cit. 2016-05-18]. DOI: 10.1087/20150405.<br />
<br><br />
26. VILARES CALVO, D., Mike THELWALL a M.A. ALONSO. The megaphone of the people?: ''Spanish SentiStrength for real-time analysis of political tweets.'' Journal of Information Science [online]. 2015, (41(6), 799-813 [cit. 2016-05-18].<br />
<br><br />
27. THELWALL, Mike. ''Are medical articles highlighting detailed statistics more cited?'' Anales de Documentacion [online]. 2015, (18(2) [cit. 2016-05-18]. DOI: 10.6018/analesdoc.18.2.%20225201. Dostupné z: http://revistas.um.es/analesdoc/article/view/225201<br />
<br><br />
28. THELWALL, Mike. ''Why do papers have many Mendeley readers but few Scopus-indexed citations and vice versa?'' Journal of Librarianship & Information Science. [online]. [cit. 2016-05-18].<br />
<br><br />
29. THELWALL, Mike a R. FAIRCLOUGH. ''The influence of time and discipline on the magnitude of correlations between citation counts and quality scores.'' Journal of Informetrics [online]. 2015, (9(3), 529–541 [cit. 2016-05-18].<br />
<br><br />
30. THELWALL, Mike a M. DELGADO. Arts and humanities research evaluation: ''No metrics please, just data''. Journal of Documentation [online]. 2015, (71(4), 817-833 [cit. 2016-05-18].<br />
<br><br />
31. THELWALL, Mike a P. SUD. Mendeley readership counts: ''An investigation of temporal and disciplinary differences''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23559.<br />
<br><br />
32. KOUSHA, K. a Mike THELWALL. ''An automatic method for assessing the teaching impact of books from online academic syllabi''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23542.<br />
<br><br />
33. THELWALL, Mike a R. FAIRCLOUGH. ''Geometric journal impact factors correcting for individual highly cited articles''. Journal of Informetrics [online]. 2015, (9(2), 263–272 [cit. 2016-05-18].<br />
<br><br />
34. THELWALL, Mike a P. WILSON. Mendeley readership altmetrics for medical articles: ''An analysis of 45 fields''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23501.<br />
<br><br />
35. MOHAMMADI, E., Mike THELWALL a K. KOUSHA. Can Mendeley bookmarks reflect readership?: ''A survey of user motivations''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23477.<br />
<br><br />
36. KENEKAYORO, P., K. BUCKLEY a Mike THELWALL. ''Clustering research group website homepages''. Scientometrics [online]. 2015, (102(3), 2023-2039 [cit. 2016-05-18].<br />
<br><br />
37. THELWALL, Mike a P. WILSON. Does research with statistics have more impact?: ''The citation rank advantage of structural equation modelling''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23474.<br />
<br><br />
38. MINGUILLO, D. a Mike THELWALL. ''Research excellence and university-industry collaboration in UK science parks.'' Research Evaluation [online]. [cit. 2016-05-18].<br />
<br><br />
39. CHOŁONIEWSKI, J., J. SIENKIEWICZ, J. HOŁYST a Mike THELWALL. ''The role of emotional variables in the classification and prediction of collective social dynamics''. Acta Physica Polonica Series A [online]. 2015, (127(3-A), A21-A28 [cit. 2016-05-18].<br />
<br><br />
40. THELWALL, Mike a P. WILSON. Regression for citation data: ''An evaluation of different methods''. Journal of Informetrics [online]. 2014, (8(4), 963–971 [cit. 2016-05-18].<br />
<br><br />
41. THELWALL, Mike a N. MAFLAHI. ''Guideline references and academic citations as evidence of the clinical value of health research''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23432.<br />
<br><br />
42. THELWALL, Mike a N. MAFLAHI. ''How important is computing technology for library and information science research?'' Library and Information Science Research [online]. 2015, (37(1), 42-50 [cit. 2016-05-18].<br />
<br><br />
43. MINGUILLO, D. a Mike THELWALL. Which are the best innovation support infrastructures for universities?: ''Evidence from R&D output and commercial activities''. Scientometrics [online]. 2015, (102(1), 1057-1081 [cit. 2016-05-18].<br />
<br><br />
44. MINGUILLO, D., R. TIJSSEN a Mike THELWALL. Do science parks promote research and technology?: ''A scientometric analysis of the UK''. Scientometrics [online]. 2015, (102(1), 701-725 [cit. 2016-05-18].<br />
<br><br />
45. THELWALL, Mike a P. WILSON. ''Distributions for cited articles from individual subjects and years.'' Journal of Informetrics [online]. (8(4), 824-839 [cit. 2016-05-18].<br />
<br><br />
46. KOUSHA, K. a Mike THELWALL. ''Can Amazon.com reviews help to assess the wider impacts of books?'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23404.<br />
<br><br />
47. SUD, P. a Mike THELWALL. Linked title mentions: ''A new automated link search candidate. Scientometrics'' [online]. 2014, (101(3), 1831-1849 [cit. 2016-05-18].<br />
<br><br />
48. MAFLAHI, N. a Mike THELWALL. When are readership counts as useful as citation counts?: ''Scopus vs. Mendeley for LIS journals.'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23369.<br />
<br><br />
49. MILOSOVIC, S., C.R. SUGIMOTO, V. LARIVIÈRE, Mike THELWALL a Y. DING. The role of handbooks in knowledge creation and diffusion: ''A case of science and technology studies''. Journal of Informetrics [online]. 2014, (8(3), 693-709 [cit. 2016-05-18].<br />
<br><br />
50. ABDULLAH, A., E. MOHAMMADAMIN, V. ROHANI, Mike THELWALL, J.M. LEVITT a F. DIDEGAH. Sixty-four years of informetrics research: ''Productivity, impact and collaboration. Scientometrics'' [online]. 2014, (101(1), 569-585 [cit. 2016-05-18].<br />
</p><br />
<br />
<h2>Kapitoly knih</h2><br />
<p><br />
1. THELWALL, M., In: M. CANTIJOCH, R. GIBSON a S. WARD. Analysing social media data and web networks. ''Analysing YouTube audience reactions and discussions: A network approach''. UK: Palgrave Macmillan: Houndmills, 2015, pp. 72-96.<br />
<br><br />
2. Studying science on the social web. THELWALL, Mike a In: K. WOODFIELD. Social media in social research: ''Blogs on blurring the boundaries''. UK: NatCen Social Research, 2014, blog 8.<br />
<br><br />
3. Sentiment analysis and time series with Twitter. THELWALL, Mike, In: K. WELLER, K. BRUNS, A. BURGESS, J. MAHRT a M. PUSCHMANN. ''Twitter and Society.''. New York: Peter Lang, 2014, pp. 83-96.<br />
<br><br />
4. Web Impact Metrics for Research Assessment. THELWALL, Mike, K. KOUSHA, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
<br><br />
5. Bibliographic references in Web 2.0. BAR-ILAN, J., H. SHEMA, Mike. THELWALL, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
</p><br />
<br />
<h2>Encyklopedické články</h2><br />
<p><br />
1. Measuring and Mapping the World Wide Web through Web Hyperlinks. MAGGIONI, M.A., Mike THELWALL, T.E. UBERTI a In: M. PAGANI. ''Encyclopedia of Multimedia Technology and Netrkinwog''. 2nd Ed, (Volume 2). 2009, pp. 887-893.<br />
<br><br />
2. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining 2nd Edition''. Idea Group Inc., 2008.<br />
<br><br />
3. Hyperlink analysis. THELWALL, Mike, In: R. REYNOLDS, R. WOODS a J. BAKER. ''Handbook of research on electronic surveys and measurements''. Idea Group Inc., 2007, Chapter XXXI. http://www.igi-pub.com/reference/details.asp?id=5070<br />
<br><br />
4. ''Hyperlink analysis, Encyclopedia of virtual communities and Technologies.'' THELWALL, Mike. Idea Group Inc., 2006, p. 243-247.<br />
<br><br />
5. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining''. Idea Group Inc., 2005, pp. 995-999.<br />
<br><br />
6. Webometrics. THELWALL, Mike a In: M.A. DRAKE. ''Encyclopedia of Library and Information Science, Second Edition''. New York: Marcel Dekker, Inc., 2005, pp. 1-8. http://www.dekker.com/sdek/abstract~db=~content=a713609926?words=&hash=<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Obrázek převzán z: http://www.oii.ox.ac.uk/images/people/large/mike_thelwall.jpg<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
Odkaz přímo na jeho stránku - http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Velké množství údajů jsme obdrželi e-mailem přímo od Mikea Thelwalla po prosbě o sdělení těchto informací<br />
<p><br />
</p><br />
<br />
{{DEFAULTSORT:Thelwall, Mike}}<br />
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=54069
Mike Thelwall
2016-05-18T21:45:37Z
<p>Lukáš Konečný: </p>
<hr />
<div>{{Infobox Vědec<br />
|jmeno = Mike Thelwall<br />
[[Soubor:Mike.jpg]]<br />
|datum_narozeni = 1965<br />
|datum_umrti = -<br />
|misto_umrti = -<br />
|duvod_umrti = -<br />
|misto_narozeni = Northampton<br />
|pobyt = Wolverhampton, GB<br />
|rodina = -<br />
|obcanstvi = GB<br />
|skola = School of Technology, University of Wolverhampton,, Great Britain<br />
|pracoviste = Vedoucí - Statistical Cybermetrics Research Group,<br />
|znamy_diky = Webmetriky, analýzu internetu a sociálního chování.<br />
|oceneni = Vysoce oceněný od Emerald Insight (2014), Journal of Informetrics, Excellent reviewer certificate, (2014) a mnoho dalších.<br />
}}<br />
<br />
<p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o [[Big Data|Big Data]] (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p>Profesor Mike Thelwall se narodil v roce 1965 a vyrůstal v Northamptonu, v Anglii. Aktuálně vyučuje na univerzitě ve Wolverhamptonu na fakultě technologické. Bydlí ve stejném městě, Wolverhamptonu.<br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
<br>Profesor Thelwall se častokrát účastnil přednášek, například:<br />
<br><br />
<br>(2015) Alternative metrics for research assessment, Executive Short Course on Science and Innovation Policies, University of Manchester.<br />
<br>(2015) Going beyond bibliometrics; Webometrics and altmetrics, Impact of Science 2015, Amsterdam.<br />
<br>(2015) Sentiment Analysis for Social Web Texts: The SentiStrength Approach, University of Coruna.<br />
<br>(2015) Metrics for the humanities, University of Warwick.<br />
<br>(2014) Altmetrics for the RAE, University of Sussex.<br />
<br>(2014) Altmetrics: The evidence. 1 st Annual Altmetrics Conference (1AM). Wellcome Trust, London.<br />
<br>(2014) Large scale sentiment analysis, Yahoo! Research, Barcelona.<br />
<br>(2014) Altmetrics: An overview (for minister David Willetts), Department of Business, Industry and Skills, London.<br />
<br>(2009) Webometrics in the social sciences, University of Surrey.<br />
<br><br />
<br>Taktéž se objevil v mediálních kruzích:<br />
<br><br />
<br>BBC Radio Coventry and Warks: Friday August 10 th 2012, 07:55 Breakfast Show. Olympic light show: The London Eye has lit up the 2012 Games with its daily lightshow reflecting the Twitter mood of the nation. Interview.<br />
<br>Czech TV News 3 September 2010. 15 minute interview on social networking. http://master.ceskatelevize.cz/porady/10101491767-studio-ct24/210411058290903/<br />
<br>Five minute interview on BBC Radio Shropshire, October 5, 2007 to discuss MySpace swearing.<br />
<br>Eighteen minute interview on WCR FM, February 15, 2008 to discuss top researcher story.<br />
<br><br />
<br>Nebo například v rozhovorech v tisku:<br />
<br><br />
<br>Guardian technology interview, p3, May 7, 2009.<br />
<br>Interview on back page of the culture (Znanost) section of the leading Slovenian daily: the Delo, 22 June, 2006.<br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<br><br />
<h2>Ceny a uznání</h2><br />
<p><br />
* Vysoce ceněné ocenění od Emerald pro: Mas Bleda, A., Thelwall, M., Kousha, K., & Aguillo, I. (2014). Úspěšní výzkumníci za zveřejnění výzkumu online: analýza evropských souboru vysoce citovaných osobních webových stránek vědců. Journal of Documentation, 70 (1), 148 - 172.<br />
* Vítěz, medaile Derek de Solla 2015 Mezinárodní společnosti pro scientometrii a infometrie. http://www.issi-society.org/price.html<br />
* Journal of Informetrics, certifikát vynikajícího recenzenta 2014.<br />
* 1. místo v seznamu britských autorů publikujících nejvíce v mezinárodních a UK LIS časopisech (2006-2010). Sen, B. & Willett, P. (2012). Research In: John Bowman (Ed.) British librarianship and information work 2006-2010. J. H. Bowman (pp. 338-359).<br />
* Umístění na 6 společném místě v seznamu nejlepších současných knihovnických a informatických výzkumníků na světě podle rozhodujících rozsudků v excelenci ve výzkumu [Li et al. 2010, Ranking of library and information science researchers: Comparison of data sources for correlating citation data, and expert judgments, Journal of Informetrics]<br />
* 1. místo v seznamu autorů publikujících většinu článků v prestižním informačním vědeckém časopise JASIST 2000-2007. Mukherjee, B. (2009). Journal of American Society for Information Science and Technology (2000-2007): Bibliometrické studie. IFLA Journal 35 (4), 341-358.<br />
* "Google Scholar Citations and Google Web/URL Citations: A Multi-Discipline Exploratory Analysis" ocenění od íránského ministerstva vědy <br />
* Vysoké ocenění za prací publikovaných v Online Information Review v roce 2007 získal: Thelwall, M. (2007). Blog searching: The first general-purpose source of retrospective public opinion in the social sciences? Online Information Review, 31(3), 277-289.<br />
* 1. místo v seznamu nejvíce publikujících autorů infometrie 2000-2006. [Bar-Ilan, J. (2008). Infometrie na začátku 21. století, z nich uvedlo, Journal of infometrie, 2 (1), 1-52.]<br />
* 4. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Sanderson, M. (2008) s. Přehodnocení h měřeno na UK LIS akademiky, Journal of American Society for Information Science and Technology]<br />
* 3. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Oppenheim, C. (2007). Using the h-index to rank influential British researchers in Information Science and Librarianship, Journal of the American Society for Information Science and Technology, 58(21), 297-301.].<br />
* 22. místo v seznamu nejcitovanějších knihovnických a informačních světových výzkumníků (2001-2004) http://www.umu.se/inforsk/BibliometricNotes/BN2-2005/BN2-2005.htm [Self citations for institutions and authors eliminated]<br />
* Ocenění Emerald Online Information Review ‘Outstanding Paper’ pro: "Může Web poskytnout užitečné informace o podnikatelských účelů vědeckého výzkumu?"<br />
* ISI nejvíce zlepšený autor společenské vědy (červenec 2004). http://www.in-cites.com/most_imp/july2004.html<br />
* ISI 3. nejlepší článek týkající se společenských věd (napsaný s Alastair Smith); “Web Impact Factors for Australasian universities” (May, 2004). http://www.in-cites.com/hotpapers/2004/may04-soc.html<br />
* ISI 3. nejlepší článek týkající se společenských věd “Extracting macroscopic information from web links” (January, 2004) http://www.in-cites.com/hotpapers/2004/jan04-soc.html.<br />
* ‘Citation of Excellence’ 2004 udělena za “Can Google’s PageRank be used to find the most important academic web pages?” v top 50 článcích z 15000 celkových Emerald-recenzovaných článků v roce 2003<br />
* ‘Fast Breaking Paper’ ve společenských vědách, generální kategorie ISI za květen / červen 2004. článek, jejímž autorem je Li, Thelwall, Musgrove & Wilkinson (2003).<br />
* ‘New Hot Paper’ ve společenských vědách, generální kategorie ISI za červenec 2004. Pro článek napsaný Li, Thelwall, Musgrove & Wilkinson (2003). http://www.esi-topics.com/nhp/nhp-july2004.html <br />
* Vysoké ocenění za prace publikovaných v ASLIB / Emerald publikací v roce 2002 získal: “Evidence for the existence of geographic trends in university web site interlinking”. http://www.managinginformation.com/news/content_show_full.php?id=1410<br />
* University of Lancaster katedra matematiky, ocenění za nejvyšší studijní prospěch v roce 1986.<br />
</p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Introduction to Webometrics: Quantitative Web Research for the Social Sciences</h3><br />
<br><br />
THELWALL, Mike. Introduction to Webometrics: Quantitative Web Research for the Social Sciences. San Rafael, CA: Morgan & Claypool (Synthesis Lectures on Information Concepts, Retrieval, and Services, 2009, Vol. 1, No. 1). [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br><br />
<br>Tato kniha se podílí na analýze kontrastů mezi offline a online světem a jejich propojení. Sleduje organizace webu a procesů spojených mezi online i offline světem a jejich průběh. Taktéž se zaměřuje na fakt, že bez analýzy bychom nebyli schopni poznávat rozdíly a problémy a pasivně i aktivně na tento problém poukazuje.<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016. <br />
Dostupné z:http://www.scit.wlv.ac.uk/~cm1993/mtpublications.html<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code: ''useful usage indicators?'' [online]. Information research, 2016 [cit. 2016-05-15]. Ibid.<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: ''A universal repository for academic resource sharing?'' [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190. Ibid.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: ''Age, Discipline, Audience Size and Impact'' [online]. [cit. 2016-05-15]. doi:10.1002asi.23675. Ibid.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: ''An Investigation of Temporal and Disciplinary Differences'' [online]. [cit. 2016-05-15]. Ibid.<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? ''An analysis of Mendeley readers'' [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252. Ibid.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? ''A Content Analysis Approach'' [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239. Ibid.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: ''Research evaluation and knowledge flows'' [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15]. Ibid.<br />
<br><br />
9. THELWALL, Mike. The precision of the arithmetic mean, geometric mean and percentiles for citation data: ''An experimental simulation modelling approach''. ''Journal of Informetrics.'' [online]. [cit. 2016-05-18].<br />
<br><br />
10. THELWALL, Mike a P. SUD. National, disciplinary and temporal variations in the extent to which articles with more authors have more impact: Evidence from a geometric field normalised citation indicator. ''Journal of Informetrics'' [online]. [cit. 2016-05-18]. DOI: 10.1016/j.joi.2015.11.007.<br />
<br><br />
11. GAZNI, A. a Mike THELWALL. The citation impact of collaboration between top institutions: ''A temporal analysis''. Research Evaluation. [online]. [cit. 2016-05-18].<br />
<br><br />
12. THELWALL, Mike a K. KOUSHA. ''Are Wikipedia citations important evidence of the impact of scholarly articles and books?'' Journal of the Association for Information Science and Technology. [online]. [cit. 2016-05-18].<br />
<br><br />
13. THELWALL, Mike a K. KOUSHA. Academic software downloads from Google Code: ''Useful usage indicators?'' Information Research. [online]. [cit. 2016-05-18].<br />
<br><br />
14. THELWALL, Mike, K. KOUSHA, A. DINSMORE a K. DOLBY. ''Alternative metric indicators for funding scheme evaluations.'' Aslib Journal of Information Management [online]. 68(1). [cit. 2016-05-18].<br />
<br><br />
15. KOUSHA, K. a Mike THELWALL. Web indicators for research evaluation, part 3: ''Books and non-standard outputs''. El Profesional de la Información [online]. (24(6), 724-736 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.nov.04.<br />
<br><br />
16. THELWALL, Mike a K. KOUSHA. ResearchGate articles: ''Age, discipline, audience size and impact''. Journal of the Association for Information Science and Technology [online]. [cit. 2016-05-18].<br />
<br><br />
17. FAIRCLOUGH, R. a Mike THELWALL. More precise methods for national research citation impact comparisons. Journal of Informetrics [online]. 2015, (9(4), 895-906 [cit. 2016-05-18].<br />
<br><br />
18. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 1: ''Citations and links to academic articles from the web.'' El Profesional de la Información [online]. 2015, (24(5), 587-606 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.08.<br />
<br><br />
19. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 2: ''Social media metrics. El Profesional de la Información'' [online]. 2015, (24(5), 607-620 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.09.<br />
<br><br />
20. LI, X., Mike THELWALL a K. KOUSHA. ''The role of arXiv, RePEc, SSRN and PMC in formal scholarly communication''. Aslib Journal of Information Management [online]. 2015, (67(6) [cit. 2016-05-18].<br />
<br><br />
21. FAIRCLOUGH, R. a Mike THELWALL. ''National research impact indicators from Mendeley readers.'' Journal of Informetrics [online]. 2015, (9(4), 845–859 [cit. 2016-05-18].<br />
<br><br />
22. THELWALL, Mike. Evaluating the comprehensiveness of Twitter Search API results: ''A four step method''. Cybermetrics [online]. [cit. 2016-05-18].<br />
<br><br />
23. THELWALL, Mike, O. GORIUNOVA, F. VIS, et al. Chatting through pictures?: ''A classification of images tweeted in one week in the UK and USA''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23620.<br />
<br><br />
24. KOUSHA, K. a Mike THELWALL. ''Patent citation analysis with Google''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23608.<br />
<br><br />
25. OSSENBLOK, T., R. GUNS a Mike THELWALL. Book editors in the social sciences and humanities: ''an analysis of publication and collaboration patterns of established researchers in Flanders''. Learned Publishing [online]. 2015, (28(4), 261-273 [cit. 2016-05-18]. DOI: 10.1087/20150405.<br />
<br><br />
26. VILARES CALVO, D., Mike THELWALL a M.A. ALONSO. The megaphone of the people?: ''Spanish SentiStrength for real-time analysis of political tweets.'' Journal of Information Science [online]. 2015, (41(6), 799-813 [cit. 2016-05-18].<br />
<br><br />
27. THELWALL, Mike. ''Are medical articles highlighting detailed statistics more cited?'' Anales de Documentacion [online]. 2015, (18(2) [cit. 2016-05-18]. DOI: 10.6018/analesdoc.18.2.%20225201. Dostupné z: http://revistas.um.es/analesdoc/article/view/225201<br />
<br><br />
28. THELWALL, Mike. ''Why do papers have many Mendeley readers but few Scopus-indexed citations and vice versa?'' Journal of Librarianship & Information Science. [online]. [cit. 2016-05-18].<br />
<br><br />
29. THELWALL, Mike a R. FAIRCLOUGH. ''The influence of time and discipline on the magnitude of correlations between citation counts and quality scores.'' Journal of Informetrics [online]. 2015, (9(3), 529–541 [cit. 2016-05-18].<br />
<br><br />
30. THELWALL, Mike a M. DELGADO. Arts and humanities research evaluation: ''No metrics please, just data''. Journal of Documentation [online]. 2015, (71(4), 817-833 [cit. 2016-05-18].<br />
<br><br />
31. THELWALL, Mike a P. SUD. Mendeley readership counts: ''An investigation of temporal and disciplinary differences''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23559.<br />
<br><br />
32. KOUSHA, K. a Mike THELWALL. ''An automatic method for assessing the teaching impact of books from online academic syllabi''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23542.<br />
<br><br />
33. THELWALL, Mike a R. FAIRCLOUGH. ''Geometric journal impact factors correcting for individual highly cited articles''. Journal of Informetrics [online]. 2015, (9(2), 263–272 [cit. 2016-05-18].<br />
<br><br />
34. THELWALL, Mike a P. WILSON. Mendeley readership altmetrics for medical articles: ''An analysis of 45 fields''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23501.<br />
<br><br />
35. MOHAMMADI, E., Mike THELWALL a K. KOUSHA. Can Mendeley bookmarks reflect readership?: ''A survey of user motivations''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23477.<br />
<br><br />
36. KENEKAYORO, P., K. BUCKLEY a Mike THELWALL. ''Clustering research group website homepages''. Scientometrics [online]. 2015, (102(3), 2023-2039 [cit. 2016-05-18].<br />
<br><br />
37. THELWALL, Mike a P. WILSON. Does research with statistics have more impact?: ''The citation rank advantage of structural equation modelling''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23474.<br />
<br><br />
38. MINGUILLO, D. a Mike THELWALL. ''Research excellence and university-industry collaboration in UK science parks.'' Research Evaluation [online]. [cit. 2016-05-18].<br />
<br><br />
39. CHOŁONIEWSKI, J., J. SIENKIEWICZ, J. HOŁYST a Mike THELWALL. ''The role of emotional variables in the classification and prediction of collective social dynamics''. Acta Physica Polonica Series A [online]. 2015, (127(3-A), A21-A28 [cit. 2016-05-18].<br />
<br><br />
40. THELWALL, Mike a P. WILSON. Regression for citation data: ''An evaluation of different methods''. Journal of Informetrics [online]. 2014, (8(4), 963–971 [cit. 2016-05-18].<br />
<br><br />
41. THELWALL, Mike a N. MAFLAHI. ''Guideline references and academic citations as evidence of the clinical value of health research''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23432.<br />
<br><br />
42. THELWALL, Mike a N. MAFLAHI. ''How important is computing technology for library and information science research?'' Library and Information Science Research [online]. 2015, (37(1), 42-50 [cit. 2016-05-18].<br />
<br><br />
43. MINGUILLO, D. a Mike THELWALL. Which are the best innovation support infrastructures for universities?: ''Evidence from R&D output and commercial activities''. Scientometrics [online]. 2015, (102(1), 1057-1081 [cit. 2016-05-18].<br />
<br><br />
44. MINGUILLO, D., R. TIJSSEN a Mike THELWALL. Do science parks promote research and technology?: ''A scientometric analysis of the UK''. Scientometrics [online]. 2015, (102(1), 701-725 [cit. 2016-05-18].<br />
<br><br />
45. THELWALL, Mike a P. WILSON. ''Distributions for cited articles from individual subjects and years.'' Journal of Informetrics [online]. (8(4), 824-839 [cit. 2016-05-18].<br />
<br><br />
46. KOUSHA, K. a Mike THELWALL. ''Can Amazon.com reviews help to assess the wider impacts of books?'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23404.<br />
<br><br />
47. SUD, P. a Mike THELWALL. Linked title mentions: ''A new automated link search candidate. Scientometrics'' [online]. 2014, (101(3), 1831-1849 [cit. 2016-05-18].<br />
<br><br />
48. MAFLAHI, N. a Mike THELWALL. When are readership counts as useful as citation counts?: ''Scopus vs. Mendeley for LIS journals.'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23369.<br />
<br><br />
49. MILOSOVIC, S., C.R. SUGIMOTO, V. LARIVIÈRE, Mike THELWALL a Y. DING. The role of handbooks in knowledge creation and diffusion: ''A case of science and technology studies''. Journal of Informetrics [online]. 2014, (8(3), 693-709 [cit. 2016-05-18].<br />
<br><br />
50. ABDULLAH, A., E. MOHAMMADAMIN, V. ROHANI, Mike THELWALL, J.M. LEVITT a F. DIDEGAH. Sixty-four years of informetrics research: ''Productivity, impact and collaboration. Scientometrics'' [online]. 2014, (101(1), 569-585 [cit. 2016-05-18].<br />
</p><br />
<br />
<h2>Kapitoly knih</h2><br />
<p><br />
1. THELWALL, M., In: M. CANTIJOCH, R. GIBSON a S. WARD. Analysing social media data and web networks. ''Analysing YouTube audience reactions and discussions: A network approach''. UK: Palgrave Macmillan: Houndmills, 2015, pp. 72-96.<br />
<br><br />
2. Studying science on the social web. THELWALL, Mike a In: K. WOODFIELD. Social media in social research: ''Blogs on blurring the boundaries''. UK: NatCen Social Research, 2014, blog 8.<br />
<br><br />
3. Sentiment analysis and time series with Twitter. THELWALL, Mike, In: K. WELLER, K. BRUNS, A. BURGESS, J. MAHRT a M. PUSCHMANN. ''Twitter and Society.''. New York: Peter Lang, 2014, pp. 83-96.<br />
<br><br />
4. Web Impact Metrics for Research Assessment. THELWALL, Mike, K. KOUSHA, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
<br><br />
5. Bibliographic references in Web 2.0. BAR-ILAN, J., H. SHEMA, Mike. THELWALL, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
</p><br />
<br />
<h2>Encyklopedické články</h2><br />
<p><br />
1. Measuring and Mapping the World Wide Web through Web Hyperlinks. MAGGIONI, M.A., Mike THELWALL, T.E. UBERTI a In: M. PAGANI. ''Encyclopedia of Multimedia Technology and Netrkinwog''. 2nd Ed, (Volume 2). 2009, pp. 887-893.<br />
<br><br />
2. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining 2nd Edition''. Idea Group Inc., 2008.<br />
<br><br />
3. Hyperlink analysis. THELWALL, Mike, In: R. REYNOLDS, R. WOODS a J. BAKER. ''Handbook of research on electronic surveys and measurements''. Idea Group Inc., 2007, Chapter XXXI. http://www.igi-pub.com/reference/details.asp?id=5070<br />
<br><br />
4. ''Hyperlink analysis, Encyclopedia of virtual communities and Technologies.'' THELWALL, Mike. Idea Group Inc., 2006, p. 243-247.<br />
<br><br />
5. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining''. Idea Group Inc., 2005, pp. 995-999.<br />
<br><br />
6. Webometrics. THELWALL, Mike a In: M.A. DRAKE. ''Encyclopedia of Library and Information Science, Second Edition''. New York: Marcel Dekker, Inc., 2005, pp. 1-8. http://www.dekker.com/sdek/abstract~db=~content=a713609926?words=&hash=<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Obrázek převzán z: http://www.oii.ox.ac.uk/images/people/large/mike_thelwall.jpg<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
Odkaz přímo na jeho stránku - http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Velké množství údajů jsme obdrželi e-mailem přímo od Mikea Thelwalla po prosbě o sdělení těchto informací<br />
<p><br />
</p><br />
<br />
{{DEFAULTSORT:Thelwall, Mike}}<br />
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Analytik_trhu&diff=53963
Analytik trhu
2016-05-18T16:02:36Z
<p>Lukáš Konečný: /* Poznámky */</p>
<hr />
<div>= Popis práce =<br />
Analytik trhu zpracovává informace a data ze světa financí, marketingu aj. Tyto zpracovaná data třídí a dává nám jisté předpoklady pro budoucí chování a požadavky uživatelů trhu, ale také na co by se měli výrobci a dodavatelé především zaměřit. Pokud je analytik trhu velmi přesný, je to pro firmu velké plus v budoucím rozhodování na co se zaměřit. Ovšem tato práce je poměrně náročná, tudíž je to ceněná pozice. <ref>occupationsguide.cz [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: 1. http://www.occupationsguide.cz/cz/povol/povolani.aspx?Par=5.htm </ref><br />
Tržní analytiky však nenajdeme jen v soukromém sektoru, nýbrž i v medicíně, vládě, nebo bankovnictví. <ref> Thao Dinh. linkedin.com. [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: https://www.linkedin.com/jobs/view/123317603?trkInfo=searchKeywordString%3AMarketing+Analyst%2CsearchLocationString%3A%2C+%2Cvertical%3Ajobs%2CpageNum%3A1%2Cposition%3A1%2CMSRPsearchId%3A502800781_1463305987227&refId=502800781_1463305987227&trk=jobs_jserp_job_listing_text</ref><br />
<br />
= Náplň práce =<br />
Analytik trhu především pracuje s grafy, statistikami, nebo tabulkami. Tato data sbírá, poté analyzuje a pracuje s nimi dle aktuální potřeby daného podniku, může jen odevzdávat detailnější typy analýz, ale spíše například vypracovává finanční plány, pomáhá při přípravě rozpočtů, často bývá požádán o školení ostatních zaměstnanců v praxi práce s daty. Do jeho práce spadá také vyhodnocování rizik, zisků a ztrát z plánovaných investic a jiných obchodních transakcí, ale i předvídání chování trhu.<ref> Sinead Hasson. theguardian.com. [online]. 18.12.2012 [cit. 2016-05-15]. Dostupné z: http://www.theguardian.com/careers/why-consider-career-in-market-analysis </ref> Nepracuje však pouze s vlastní firmou, ale i s konkurenty a partnery.<br />
Jsou zde i další možnosti, ale to už více záleží, pro koho a kde pracuje. Dále musí své návrhy předkládat, čili musí být ve spojení s marketingovým oddělením, či kontrolním oddělením. V hledáčku musí mít především změny trendů skupin, na které je jeho firma zaměřena svými produkty nebo službami. Z těchto všech věcí vytvoří předpoklad pro budoucí možnosti a cesty, kam by se mohla jeho firma posunout a zasáhnout tím co největší množství potencionálních zákazníků - ať už nových nebo stávajících.<br />
<br />
= Povinnosti =<br />
Povinnosti a s nimi spjatá náročnost práce analytika trhu se odvíjí od vlastností firmy, ve které je zaměstnán. Čím větší firma, tím větší nese tento zaměstnanec zodpovědnost za její evoluci a tím více práce musí odvést, protože pracuje s daty a s velikostí podniku také narůstá objem dat, která musí zpracovávat ve výsledky. Mezi jeho povinnostmi je však také spolupráce a kooperace s týmem, konkrétně s lidmi z podobně zaměřených oborů, jako například s datovými analytiky, manažery, informačními architekty nebo programátory (hlavně co se databází týče, ale firmy často vyžadují i znalost například SQL). Společně, anebo s částečným podílem ostatních vypracovávají finanční plány a jiné potřebné podklady vyčtené z analýz.<br />
Tržní analytik by měl mít dobré znalosti anglického jazyka, požadováno je většinou alespoň B2 <ref> Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary </ref> - analytici trhů jsou zaměstnanci, kteří jsou často posíláni do zahraničí na služební cesty.<br />
<br />
= Kariéra =<br />
V tomto oboru je velmi ceněna praxe, tudíž je velká možnost kariérního vzestupu, zvláště pak pro ambiciozního člověka s co nejvyšším vysokoškolským vzděláním z oboru. Firmy často samy za sebe nabízejí vzdělávání a školení těchto a podobných pracovníků, protože toto odvětví sice není nejnovější na trhu informačních profesí, ale stále má vzestupnou tendenci. Dle praxe v oboru a vzdělání se také odvíjí cenové ohodnocení. Například v USA činní roční plat v průměru 55,000 dolarů ročně. <ref> Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary<br />
</ref> V české republice se mzda značně odvíjí od kraje, ve kterém je zaměstnán. První tři pozice jednoznačně obsadila Praha, Brno a Ostrava, kde jsou mzdová ohodnocení IT analytiků poměrně vysoká, ale hrubá mzda v průměru měsíčně činí 40 331 Kč. <ref> Unknown. platy.cz. [online]. [cit. 2016-05-15]. Dostupné z: http://www.platy.cz/platy/informacni-technologie/it-analytik</ref><br />
<br />
= Vzdělání =<br />
Teoreticky by se nejspíše dala analýza tržních dat provozovat i bez vyššího vzdělání, ale bylo by velice náročné získat praxi v oboru, která je potřebná pro hledání si zaměstnání a vysoké školy ji pomáhají svým studentům získat. Pravděpodobně by do firmy však nikdo takový nejspíše přijat nebyl, protože v poptávkách je vždy uvedeno, že zájemce má mít ukončenou vysokou školu, či má být alespoň absolventem a to většinou v oboru informačních technologií, nebo jinak zaměřeného, ale matematického oboru. Nicméně, i zkušenosti a vzdělání v oblasti ekonomie je ceněno. Například v Londýně však nabízejí velmi intenzivní kurzy pro lidi, kteří se chtějí tržními analytiky stát a tyto kurzy jsou velmi užitečné. <ref> Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/what_is_a_business_analyst.html<br />
</ref><br />
<br />
= Kompetence =<br />
* Vysokoškolské vzdělání<br />
* Orientace na trhu<br />
* Alespoň základní znalosti databází, například [https://en.wikipedia.org/wiki/SQL SQL]., [https://en.wikipedia.org/wiki/XML XML], [https://en.wikipedia.org/wiki/XSLT XSLT]<br />
* Ekonomické kompetence <br />
* Schopnost spolupráce<br />
* Prezentační um<br />
* Analytické myšlení<br />
* Dobrá znalost anglického jazyka<br />
<ref> Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/how_to_become_a_business_analyst.html</ref><br />
<br />
= Profesní sdružení =<br />
<br />
*IIBA - The Voice of the Business Analysis Profession je dle svých vlastních popisů jedno z největších neziskových mezinárodních sdružení pro profesionály z oboru tržních analytiků. <ref> https://www.iiba.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: https://www.iiba.org/ </ref><br />
<br />
*AMA - American Management Association je světový lídr v oblasti profesního rozvoje a na základě výkonnosti řešení. Poskytuje tržním analytikům různé možnosti získání lepší kvalifikace. <ref> Unknown. modernanalyst.com. . [online]. [cit. 2016-05-18]. Dostupné z: http://www.modernanalyst.com/Resources/Organizations.aspx<br />
</ref> <br />
<br />
* PMI - Professional in Business Analysis je nezisková organizace, která sdružuje tržní analytiky a lidi z podobných oborů. <ref> http://www.pmi.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.pmi.org/About-Us.aspx</ref><br />
<br />
= Poznámky =<br />
<references/></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Analytik_trhu&diff=53962
Analytik trhu
2016-05-18T16:02:07Z
<p>Lukáš Konečný: /* Poznámky */</p>
<hr />
<div>= Popis práce =<br />
Analytik trhu zpracovává informace a data ze světa financí, marketingu aj. Tyto zpracovaná data třídí a dává nám jisté předpoklady pro budoucí chování a požadavky uživatelů trhu, ale také na co by se měli výrobci a dodavatelé především zaměřit. Pokud je analytik trhu velmi přesný, je to pro firmu velké plus v budoucím rozhodování na co se zaměřit. Ovšem tato práce je poměrně náročná, tudíž je to ceněná pozice. <ref>occupationsguide.cz [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: 1. http://www.occupationsguide.cz/cz/povol/povolani.aspx?Par=5.htm </ref><br />
Tržní analytiky však nenajdeme jen v soukromém sektoru, nýbrž i v medicíně, vládě, nebo bankovnictví. <ref> Thao Dinh. linkedin.com. [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: https://www.linkedin.com/jobs/view/123317603?trkInfo=searchKeywordString%3AMarketing+Analyst%2CsearchLocationString%3A%2C+%2Cvertical%3Ajobs%2CpageNum%3A1%2Cposition%3A1%2CMSRPsearchId%3A502800781_1463305987227&refId=502800781_1463305987227&trk=jobs_jserp_job_listing_text</ref><br />
<br />
= Náplň práce =<br />
Analytik trhu především pracuje s grafy, statistikami, nebo tabulkami. Tato data sbírá, poté analyzuje a pracuje s nimi dle aktuální potřeby daného podniku, může jen odevzdávat detailnější typy analýz, ale spíše například vypracovává finanční plány, pomáhá při přípravě rozpočtů, často bývá požádán o školení ostatních zaměstnanců v praxi práce s daty. Do jeho práce spadá také vyhodnocování rizik, zisků a ztrát z plánovaných investic a jiných obchodních transakcí, ale i předvídání chování trhu.<ref> Sinead Hasson. theguardian.com. [online]. 18.12.2012 [cit. 2016-05-15]. Dostupné z: http://www.theguardian.com/careers/why-consider-career-in-market-analysis </ref> Nepracuje však pouze s vlastní firmou, ale i s konkurenty a partnery.<br />
Jsou zde i další možnosti, ale to už více záleží, pro koho a kde pracuje. Dále musí své návrhy předkládat, čili musí být ve spojení s marketingovým oddělením, či kontrolním oddělením. V hledáčku musí mít především změny trendů skupin, na které je jeho firma zaměřena svými produkty nebo službami. Z těchto všech věcí vytvoří předpoklad pro budoucí možnosti a cesty, kam by se mohla jeho firma posunout a zasáhnout tím co největší množství potencionálních zákazníků - ať už nových nebo stávajících.<br />
<br />
= Povinnosti =<br />
Povinnosti a s nimi spjatá náročnost práce analytika trhu se odvíjí od vlastností firmy, ve které je zaměstnán. Čím větší firma, tím větší nese tento zaměstnanec zodpovědnost za její evoluci a tím více práce musí odvést, protože pracuje s daty a s velikostí podniku také narůstá objem dat, která musí zpracovávat ve výsledky. Mezi jeho povinnostmi je však také spolupráce a kooperace s týmem, konkrétně s lidmi z podobně zaměřených oborů, jako například s datovými analytiky, manažery, informačními architekty nebo programátory (hlavně co se databází týče, ale firmy často vyžadují i znalost například SQL). Společně, anebo s částečným podílem ostatních vypracovávají finanční plány a jiné potřebné podklady vyčtené z analýz.<br />
Tržní analytik by měl mít dobré znalosti anglického jazyka, požadováno je většinou alespoň B2 <ref> Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary </ref> - analytici trhů jsou zaměstnanci, kteří jsou často posíláni do zahraničí na služební cesty.<br />
<br />
= Kariéra =<br />
V tomto oboru je velmi ceněna praxe, tudíž je velká možnost kariérního vzestupu, zvláště pak pro ambiciozního člověka s co nejvyšším vysokoškolským vzděláním z oboru. Firmy často samy za sebe nabízejí vzdělávání a školení těchto a podobných pracovníků, protože toto odvětví sice není nejnovější na trhu informačních profesí, ale stále má vzestupnou tendenci. Dle praxe v oboru a vzdělání se také odvíjí cenové ohodnocení. Například v USA činní roční plat v průměru 55,000 dolarů ročně. <ref> Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary<br />
</ref> V české republice se mzda značně odvíjí od kraje, ve kterém je zaměstnán. První tři pozice jednoznačně obsadila Praha, Brno a Ostrava, kde jsou mzdová ohodnocení IT analytiků poměrně vysoká, ale hrubá mzda v průměru měsíčně činí 40 331 Kč. <ref> Unknown. platy.cz. [online]. [cit. 2016-05-15]. Dostupné z: http://www.platy.cz/platy/informacni-technologie/it-analytik</ref><br />
<br />
= Vzdělání =<br />
Teoreticky by se nejspíše dala analýza tržních dat provozovat i bez vyššího vzdělání, ale bylo by velice náročné získat praxi v oboru, která je potřebná pro hledání si zaměstnání a vysoké školy ji pomáhají svým studentům získat. Pravděpodobně by do firmy však nikdo takový nejspíše přijat nebyl, protože v poptávkách je vždy uvedeno, že zájemce má mít ukončenou vysokou školu, či má být alespoň absolventem a to většinou v oboru informačních technologií, nebo jinak zaměřeného, ale matematického oboru. Nicméně, i zkušenosti a vzdělání v oblasti ekonomie je ceněno. Například v Londýně však nabízejí velmi intenzivní kurzy pro lidi, kteří se chtějí tržními analytiky stát a tyto kurzy jsou velmi užitečné. <ref> Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/what_is_a_business_analyst.html<br />
</ref><br />
<br />
= Kompetence =<br />
* Vysokoškolské vzdělání<br />
* Orientace na trhu<br />
* Alespoň základní znalosti databází, například [https://en.wikipedia.org/wiki/SQL SQL]., [https://en.wikipedia.org/wiki/XML XML], [https://en.wikipedia.org/wiki/XSLT XSLT]<br />
* Ekonomické kompetence <br />
* Schopnost spolupráce<br />
* Prezentační um<br />
* Analytické myšlení<br />
* Dobrá znalost anglického jazyka<br />
<ref> Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/how_to_become_a_business_analyst.html</ref><br />
<br />
= Profesní sdružení =<br />
<br />
*IIBA - The Voice of the Business Analysis Profession je dle svých vlastních popisů jedno z největších neziskových mezinárodních sdružení pro profesionály z oboru tržních analytiků. <ref> https://www.iiba.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: https://www.iiba.org/ </ref><br />
<br />
*AMA - American Management Association je světový lídr v oblasti profesního rozvoje a na základě výkonnosti řešení. Poskytuje tržním analytikům různé možnosti získání lepší kvalifikace. <ref> Unknown. modernanalyst.com. . [online]. [cit. 2016-05-18]. Dostupné z: http://www.modernanalyst.com/Resources/Organizations.aspx<br />
</ref> <br />
<br />
* PMI - Professional in Business Analysis je nezisková organizace, která sdružuje tržní analytiky a lidi z podobných oborů. <ref> http://www.pmi.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.pmi.org/About-Us.aspx</ref><br />
<br />
= Poznámky =<br />
<references/><br />
<br />
1. occupationsguide.cz [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: 1. http://www.occupationsguide.cz/cz/povol/povolani.aspx?Par=5.htm<br />
<br />
2. Thao Dinh. linkedin.com. [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: https://www.linkedin.com/jobs/view/123317603trkInfo=searchKeywordString%3AMarketing+Analyst%2CsearchLocationString%3A%2C+%2Cvertical%3Ajobs%2CpageNum%3A1%2Cposition%3A1%2CMSRPsearchId%3A502800781_1463305987227&refId=502800781_1463305987227&trk=jobs_jserp_job_listing_text <br />
<br />
3. Sinead Hasson. theguardian.com. [online]. 18.12.2012 [cit. 2016-05-15]. Dostupné z: http://www.theguardian.com/careers/why-consider-career-in-market-analysis <br />
<br />
4. Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary <br />
<br />
<br />
5. Unknown. platy.cz. [online]. [cit. 2016-05-15]. Dostupné z: http://www.platy.cz/platy/informacni-technologie/it-analytik <br />
<br />
<br />
6. Unknown. platy.cz. [online]. 13 April 2016 [cit. 2016-05-15]. Dostupné z: https://en.wikipedia.org/wiki/Business_analyst <br />
<br />
<br />
7. Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/what_is_a_business_analyst.html <br />
8. MAYER-SCHÖNBERGER, Viktor a Kenneth CUKIER. Big Data. 1. vyd. Brno: Computer Press, 2014. ISBN 978-80-251-4119-9. <br />
<br />
9.Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/how_to_become_a_business_analyst.html<br />
<br />
10. https://www.iiba.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: https://www.iiba.org/<br />
11. http://www.pmi.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.pmi.org/About-Us.aspx <br />
12. Unknown. modernanalyst.com. [online]. [cit. 2016-05-18]. Dostupné z: http://www.modernanalyst.com/Resources/Organizations.aspx</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Analytik_trhu&diff=53961
Analytik trhu
2016-05-18T15:59:54Z
<p>Lukáš Konečný: Zrušena verze 53960 od uživatele Lukáš Konečný (diskuse)</p>
<hr />
<div>= Popis práce =<br />
Analytik trhu zpracovává informace a data ze světa financí, marketingu aj. Tyto zpracovaná data třídí a dává nám jisté předpoklady pro budoucí chování a požadavky uživatelů trhu, ale také na co by se měli výrobci a dodavatelé především zaměřit. Pokud je analytik trhu velmi přesný, je to pro firmu velké plus v budoucím rozhodování na co se zaměřit. Ovšem tato práce je poměrně náročná, tudíž je to ceněná pozice. <ref>occupationsguide.cz [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: 1. http://www.occupationsguide.cz/cz/povol/povolani.aspx?Par=5.htm </ref><br />
Tržní analytiky však nenajdeme jen v soukromém sektoru, nýbrž i v medicíně, vládě, nebo bankovnictví. <ref> Thao Dinh. linkedin.com. [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: https://www.linkedin.com/jobs/view/123317603?trkInfo=searchKeywordString%3AMarketing+Analyst%2CsearchLocationString%3A%2C+%2Cvertical%3Ajobs%2CpageNum%3A1%2Cposition%3A1%2CMSRPsearchId%3A502800781_1463305987227&refId=502800781_1463305987227&trk=jobs_jserp_job_listing_text</ref><br />
<br />
= Náplň práce =<br />
Analytik trhu především pracuje s grafy, statistikami, nebo tabulkami. Tato data sbírá, poté analyzuje a pracuje s nimi dle aktuální potřeby daného podniku, může jen odevzdávat detailnější typy analýz, ale spíše například vypracovává finanční plány, pomáhá při přípravě rozpočtů, často bývá požádán o školení ostatních zaměstnanců v praxi práce s daty. Do jeho práce spadá také vyhodnocování rizik, zisků a ztrát z plánovaných investic a jiných obchodních transakcí, ale i předvídání chování trhu.<ref> Sinead Hasson. theguardian.com. [online]. 18.12.2012 [cit. 2016-05-15]. Dostupné z: http://www.theguardian.com/careers/why-consider-career-in-market-analysis </ref> Nepracuje však pouze s vlastní firmou, ale i s konkurenty a partnery.<br />
Jsou zde i další možnosti, ale to už více záleží, pro koho a kde pracuje. Dále musí své návrhy předkládat, čili musí být ve spojení s marketingovým oddělením, či kontrolním oddělením. V hledáčku musí mít především změny trendů skupin, na které je jeho firma zaměřena svými produkty nebo službami. Z těchto všech věcí vytvoří předpoklad pro budoucí možnosti a cesty, kam by se mohla jeho firma posunout a zasáhnout tím co největší množství potencionálních zákazníků - ať už nových nebo stávajících.<br />
<br />
= Povinnosti =<br />
Povinnosti a s nimi spjatá náročnost práce analytika trhu se odvíjí od vlastností firmy, ve které je zaměstnán. Čím větší firma, tím větší nese tento zaměstnanec zodpovědnost za její evoluci a tím více práce musí odvést, protože pracuje s daty a s velikostí podniku také narůstá objem dat, která musí zpracovávat ve výsledky. Mezi jeho povinnostmi je však také spolupráce a kooperace s týmem, konkrétně s lidmi z podobně zaměřených oborů, jako například s datovými analytiky, manažery, informačními architekty nebo programátory (hlavně co se databází týče, ale firmy často vyžadují i znalost například SQL). Společně, anebo s částečným podílem ostatních vypracovávají finanční plány a jiné potřebné podklady vyčtené z analýz.<br />
Tržní analytik by měl mít dobré znalosti anglického jazyka, požadováno je většinou alespoň B2 <ref> Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary </ref> - analytici trhů jsou zaměstnanci, kteří jsou často posíláni do zahraničí na služební cesty.<br />
<br />
= Kariéra =<br />
V tomto oboru je velmi ceněna praxe, tudíž je velká možnost kariérního vzestupu, zvláště pak pro ambiciozního člověka s co nejvyšším vysokoškolským vzděláním z oboru. Firmy často samy za sebe nabízejí vzdělávání a školení těchto a podobných pracovníků, protože toto odvětví sice není nejnovější na trhu informačních profesí, ale stále má vzestupnou tendenci. Dle praxe v oboru a vzdělání se také odvíjí cenové ohodnocení. Například v USA činní roční plat v průměru 55,000 dolarů ročně. <ref> Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary<br />
</ref> V české republice se mzda značně odvíjí od kraje, ve kterém je zaměstnán. První tři pozice jednoznačně obsadila Praha, Brno a Ostrava, kde jsou mzdová ohodnocení IT analytiků poměrně vysoká, ale hrubá mzda v průměru měsíčně činí 40 331 Kč. <ref> Unknown. platy.cz. [online]. [cit. 2016-05-15]. Dostupné z: http://www.platy.cz/platy/informacni-technologie/it-analytik</ref><br />
<br />
= Vzdělání =<br />
Teoreticky by se nejspíše dala analýza tržních dat provozovat i bez vyššího vzdělání, ale bylo by velice náročné získat praxi v oboru, která je potřebná pro hledání si zaměstnání a vysoké školy ji pomáhají svým studentům získat. Pravděpodobně by do firmy však nikdo takový nejspíše přijat nebyl, protože v poptávkách je vždy uvedeno, že zájemce má mít ukončenou vysokou školu, či má být alespoň absolventem a to většinou v oboru informačních technologií, nebo jinak zaměřeného, ale matematického oboru. Nicméně, i zkušenosti a vzdělání v oblasti ekonomie je ceněno. Například v Londýně však nabízejí velmi intenzivní kurzy pro lidi, kteří se chtějí tržními analytiky stát a tyto kurzy jsou velmi užitečné. <ref> Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/what_is_a_business_analyst.html<br />
</ref><br />
<br />
= Kompetence =<br />
* Vysokoškolské vzdělání<br />
* Orientace na trhu<br />
* Alespoň základní znalosti databází, například [https://en.wikipedia.org/wiki/SQL SQL]., [https://en.wikipedia.org/wiki/XML XML], [https://en.wikipedia.org/wiki/XSLT XSLT]<br />
* Ekonomické kompetence <br />
* Schopnost spolupráce<br />
* Prezentační um<br />
* Analytické myšlení<br />
* Dobrá znalost anglického jazyka<br />
<ref> Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/how_to_become_a_business_analyst.html</ref><br />
<br />
= Profesní sdružení =<br />
<br />
*IIBA - The Voice of the Business Analysis Profession je dle svých vlastních popisů jedno z největších neziskových mezinárodních sdružení pro profesionály z oboru tržních analytiků. <ref> https://www.iiba.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: https://www.iiba.org/ </ref><br />
<br />
*AMA - American Management Association je světový lídr v oblasti profesního rozvoje a na základě výkonnosti řešení. Poskytuje tržním analytikům různé možnosti získání lepší kvalifikace. <ref> Unknown. modernanalyst.com. . [online]. [cit. 2016-05-18]. Dostupné z: http://www.modernanalyst.com/Resources/Organizations.aspx<br />
</ref> <br />
<br />
* PMI - Professional in Business Analysis je nezisková organizace, která sdružuje tržní analytiky a lidi z podobných oborů. <ref> http://www.pmi.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.pmi.org/About-Us.aspx</ref><br />
<br />
= Poznámky =<br />
1. occupationsguide.cz [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: 1. http://www.occupationsguide.cz/cz/povol/povolani.aspx?Par=5.htm<br />
<br />
2. Thao Dinh. linkedin.com. [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: https://www.linkedin.com/jobs/view/123317603trkInfo=searchKeywordString%3AMarketing+Analyst%2CsearchLocationString%3A%2C+%2Cvertical%3Ajobs%2CpageNum%3A1%2Cposition%3A1%2CMSRPsearchId%3A502800781_1463305987227&refId=502800781_1463305987227&trk=jobs_jserp_job_listing_text <br />
<br />
3. Sinead Hasson. theguardian.com. [online]. 18.12.2012 [cit. 2016-05-15]. Dostupné z: http://www.theguardian.com/careers/why-consider-career-in-market-analysis <br />
<br />
4. Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary <br />
<br />
<br />
5. Unknown. platy.cz. [online]. [cit. 2016-05-15]. Dostupné z: http://www.platy.cz/platy/informacni-technologie/it-analytik <br />
<br />
<br />
6. Unknown. platy.cz. [online]. 13 April 2016 [cit. 2016-05-15]. Dostupné z: https://en.wikipedia.org/wiki/Business_analyst <br />
<br />
<br />
7. Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/what_is_a_business_analyst.html <br />
8. MAYER-SCHÖNBERGER, Viktor a Kenneth CUKIER. Big Data. 1. vyd. Brno: Computer Press, 2014. ISBN 978-80-251-4119-9. <br />
<br />
9.Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/how_to_become_a_business_analyst.html<br />
<br />
10. https://www.iiba.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: https://www.iiba.org/<br />
11. http://www.pmi.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.pmi.org/About-Us.aspx <br />
12. Unknown. modernanalyst.com. [online]. [cit. 2016-05-18]. Dostupné z: http://www.modernanalyst.com/Resources/Organizations.aspx</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Analytik_trhu&diff=53960
Analytik trhu
2016-05-18T15:56:59Z
<p>Lukáš Konečný: /* Popis práce */</p>
<hr />
<div><h1> Popis práce </h1><br />
<p>Analytik trhu zpracovává informace a data ze světa financí, marketingu aj. Tyto zpracovaná data třídí a dává nám jisté předpoklady pro budoucí chování a požadavky uživatelů trhu, ale také na co by se měli výrobci a dodavatelé především zaměřit. Pokud je analytik trhu velmi přesný, je to pro firmu velké plus v budoucím rozhodování na co se zaměřit. Ovšem tato práce je poměrně náročná, tudíž je to ceněná pozice. <span class="fck_mw_ref" _fck_mw_customtag="true" _fck_mw_tagname="ref">occupationsguide.cz [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: 1. http://www.occupationsguide.cz/cz/povol/povolani.aspx?Par=5.htm </span><br />
Tržní analytiky však nenajdeme jen v soukromém sektoru, nýbrž i v medicíně, vládě, nebo bankovnictví. <span class="fck_mw_ref" _fck_mw_customtag="true" _fck_mw_tagname="ref"> Thao Dinh. linkedin.com. [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: https://www.linkedin.com/jobs/view/123317603?trkInfo=searchKeywordString%3AMarketing+Analyst%2CsearchLocationString%3A%2C+%2Cvertical%3Ajobs%2CpageNum%3A1%2Cposition%3A1%2CMSRPsearchId%3A502800781_1463305987227&amp;refId=502800781_1463305987227&amp;trk=jobs_jserp_job_listing_text</span><br />
</p><br />
<h1> Náplň práce </h1><br />
<p>Analytik trhu především pracuje s grafy, statistikami, nebo tabulkami. Tato data sbírá, poté analyzuje a pracuje s nimi dle aktuální potřeby daného podniku, může jen odevzdávat detailnější typy analýz, ale spíše například vypracovává finanční plány, pomáhá při přípravě rozpočtů, často bývá požádán o školení ostatních zaměstnanců v praxi práce s daty. Do jeho práce spadá také vyhodnocování rizik, zisků a ztrát z plánovaných investic a jiných obchodních transakcí, ale i předvídání chování trhu.<span class="fck_mw_ref" _fck_mw_customtag="true" _fck_mw_tagname="ref"> Sinead Hasson. theguardian.com. [online]. 18.12.2012 [cit. 2016-05-15]. Dostupné z: http://www.theguardian.com/careers/why-consider-career-in-market-analysis </span> Nepracuje však pouze s vlastní firmou, ale i s konkurenty a partnery.<br />
Jsou zde i další možnosti, ale to už více záleží, pro koho a kde pracuje. Dále musí své návrhy předkládat, čili musí být ve spojení s marketingovým oddělením, či kontrolním oddělením. V hledáčku musí mít především změny trendů skupin, na které je jeho firma zaměřena svými produkty nebo službami. Z těchto všech věcí vytvoří předpoklad pro budoucí možnosti a cesty, kam by se mohla jeho firma posunout a zasáhnout tím co největší množství potencionálních zákazníků - ať už nových nebo stávajících.<br />
</p><br />
<h1> Povinnosti </h1><br />
<p>Povinnosti a s nimi spjatá náročnost práce analytika trhu se odvíjí od vlastností firmy, ve které je zaměstnán. Čím větší firma, tím větší nese tento zaměstnanec zodpovědnost za její evoluci a tím více práce musí odvést, protože pracuje s daty a s velikostí podniku také narůstá objem dat, která musí zpracovávat ve výsledky. Mezi jeho povinnostmi je však také spolupráce a kooperace s týmem, konkrétně s lidmi z podobně zaměřených oborů, jako například s datovými analytiky, manažery, informačními architekty nebo programátory (hlavně co se databází týče, ale firmy často vyžadují i znalost například SQL). Společně, anebo s částečným podílem ostatních vypracovávají finanční plány a jiné potřebné podklady vyčtené z analýz.<br />
Tržní analytik by měl mít dobré znalosti anglického jazyka, požadováno je většinou alespoň B2 <span class="fck_mw_ref" _fck_mw_customtag="true" _fck_mw_tagname="ref"> Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary </span> - analytici trhů jsou zaměstnanci, kteří jsou často posíláni do zahraničí na služební cesty.<br />
</p><br />
<h1> Kariéra </h1><br />
<p>V tomto oboru je velmi ceněna praxe, tudíž je velká možnost kariérního vzestupu, zvláště pak pro ambiciozního člověka s co nejvyšším vysokoškolským vzděláním z oboru. Firmy často samy za sebe nabízejí vzdělávání a školení těchto a podobných pracovníků, protože toto odvětví sice není nejnovější na trhu informačních profesí, ale stále má vzestupnou tendenci. Dle praxe v oboru a vzdělání se také odvíjí cenové ohodnocení. Například v USA činní roční plat v průměru 55,000 dolarů ročně. <span class="fck_mw_ref" _fck_mw_customtag="true" _fck_mw_tagname="ref"> Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary </span> V české republice se mzda značně odvíjí od kraje, ve kterém je zaměstnán. První tři pozice jednoznačně obsadila Praha, Brno a Ostrava, kde jsou mzdová ohodnocení IT analytiků poměrně vysoká, ale hrubá mzda v průměru měsíčně činí 40 331 Kč. <span class="fck_mw_ref" _fck_mw_customtag="true" _fck_mw_tagname="ref"> Unknown. platy.cz. [online]. [cit. 2016-05-15]. Dostupné z: http://www.platy.cz/platy/informacni-technologie/it-analytik</span><br />
</p><br />
<h1> Vzdělání </h1><br />
<p>Teoreticky by se nejspíše dala analýza tržních dat provozovat i bez vyššího vzdělání, ale bylo by velice náročné získat praxi v oboru, která je potřebná pro hledání si zaměstnání a vysoké školy ji pomáhají svým studentům získat. Pravděpodobně by do firmy však nikdo takový nejspíše přijat nebyl, protože v poptávkách je vždy uvedeno, že zájemce má mít ukončenou vysokou školu, či má být alespoň absolventem a to většinou v oboru informačních technologií, nebo jinak zaměřeného, ale matematického oboru. Nicméně, i zkušenosti a vzdělání v oblasti ekonomie je ceněno. Například v Londýně však nabízejí velmi intenzivní kurzy pro lidi, kteří se chtějí tržními analytiky stát a tyto kurzy jsou velmi užitečné. <span class="fck_mw_ref" _fck_mw_customtag="true" _fck_mw_tagname="ref"> Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/what_is_a_business_analyst.html </span><br />
</p><br />
<h1> Kompetence </h1><br />
<ul><li> Vysokoškolské vzdělání<br />
</li><li> Orientace na trhu<br />
</li><li> Alespoň základní znalosti databází, například <a href="https://en.wikipedia.org/wiki/SQL">SQL</a>., <a href="https://en.wikipedia.org/wiki/XML">XML</a>, <a href="https://en.wikipedia.org/wiki/XSLT">XSLT</a><br />
</li><li> Ekonomické kompetence <br />
</li><li> Schopnost spolupráce<br />
</li><li> Prezentační um<br />
</li><li> Analytické myšlení<br />
</li><li> Dobrá znalost anglického jazyka<br />
</li></ul><br />
<p><span class="fck_mw_ref" _fck_mw_customtag="true" _fck_mw_tagname="ref"> Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/how_to_become_a_business_analyst.html</span><br />
</p><br />
<h1> Profesní sdružení </h1><br />
<ul><li>IIBA - The Voice of the Business Analysis Profession je dle svých vlastních popisů jedno z největších neziskových mezinárodních sdružení pro profesionály z oboru tržních analytiků. <span class="fck_mw_ref" _fck_mw_customtag="true" _fck_mw_tagname="ref"> https://www.iiba.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: https://www.iiba.org/ </span><br />
</li></ul><br />
<ul><li>AMA - American Management Association je světový lídr v oblasti profesního rozvoje a na základě výkonnosti řešení. Poskytuje tržním analytikům různé možnosti získání lepší kvalifikace. <span class="fck_mw_ref" _fck_mw_customtag="true" _fck_mw_tagname="ref"> Unknown. modernanalyst.com. . [online]. [cit. 2016-05-18]. Dostupné z: http://www.modernanalyst.com/Resources/Organizations.aspx</span> <br />
</li></ul><br />
<ul><li> PMI - Professional in Business Analysis je nezisková organizace, která sdružuje tržní analytiky a lidi z podobných oborů. <span class="fck_mw_ref" _fck_mw_customtag="true" _fck_mw_tagname="ref"> http://www.pmi.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.pmi.org/About-Us.aspx</span><br />
</li></ul><br />
<h1> Poznámky </h1><br />
<p>1. occupationsguide.cz [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: 1. <a href="http://www.occupationsguide.cz/cz/povol/povolani.aspx?Par=5.htm">http://www.occupationsguide.cz/cz/povol/povolani.aspx?Par=5.htm</a><br />
</p><p>2. Thao Dinh. linkedin.com. [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: <a href="https://www.linkedin.com/jobs/view/123317603trkInfo=searchKeywordString%3AMarketing+Analyst%2CsearchLocationString%3A%2C+%2Cvertical%3Ajobs%2CpageNum%3A1%2Cposition%3A1%2CMSRPsearchId%3A502800781_1463305987227&amp;refId=502800781_1463305987227&amp;trk=jobs_jserp_job_listing_text">https://www.linkedin.com/jobs/view/123317603trkInfo=searchKeywordString%3AMarketing+Analyst%2CsearchLocationString%3A%2C+%2Cvertical%3Ajobs%2CpageNum%3A1%2Cposition%3A1%2CMSRPsearchId%3A502800781_1463305987227&amp;refId=502800781_1463305987227&amp;trk=jobs_jserp_job_listing_text</a> <br />
</p><p>3. Sinead Hasson. theguardian.com. [online]. 18.12.2012 [cit. 2016-05-15]. Dostupné z: <a href="http://www.theguardian.com/careers/why-consider-career-in-market-analysis">http://www.theguardian.com/careers/why-consider-career-in-market-analysis</a> <br />
</p><p>4. Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: <a href="http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary">http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary</a> <br />
</p><p><br /><br />
5. Unknown. platy.cz. [online]. [cit. 2016-05-15]. Dostupné z: <a href="http://www.platy.cz/platy/informacni-technologie/it-analytik">http://www.platy.cz/platy/informacni-technologie/it-analytik</a> <br />
</p><p><br /><br />
6. Unknown. platy.cz. [online]. 13 April 2016 [cit. 2016-05-15]. Dostupné z: <a href="https://en.wikipedia.org/wiki/Business_analyst">https://en.wikipedia.org/wiki/Business_analyst</a> <br />
</p><p><br /><br />
7. Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: <a href="http://www.businessanalystsolutions.com/what_is_a_business_analyst.html">http://www.businessanalystsolutions.com/what_is_a_business_analyst.html</a> <br />
8. MAYER-SCHÖNBERGER, Viktor a Kenneth CUKIER. Big Data. 1. vyd. Brno: Computer Press, 2014. ISBN 978-80-251-4119-9. <br />
</p><p>9.Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: <a href="http://www.businessanalystsolutions.com/how_to_become_a_business_analyst.html">http://www.businessanalystsolutions.com/how_to_become_a_business_analyst.html</a><br />
</p><p>10. <a href="https://www.iiba.org/">https://www.iiba.org/</a> . [online]. 2016 [cit. 2016-05-15]. Dostupné z: <a href="https://www.iiba.org/">https://www.iiba.org/</a><br />
11. <a href="http://www.pmi.org/">http://www.pmi.org/</a> . [online]. 2016 [cit. 2016-05-15]. Dostupné z: <a href="http://www.pmi.org/About-Us.aspx">http://www.pmi.org/About-Us.aspx</a> <br />
12. Unknown. modernanalyst.com. [online]. [cit. 2016-05-18]. Dostupné z: <a href="http://www.modernanalyst.com/Resources/Organizations.aspx">http://www.modernanalyst.com/Resources/Organizations.aspx</a><br />
</p></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Analytik_trhu&diff=53959
Analytik trhu
2016-05-18T15:56:11Z
<p>Lukáš Konečný: /* Popis práce */</p>
<hr />
<div>= Popis práce =<br />
Analytik trhu zpracovává informace a data ze světa financí, marketingu aj. Tyto zpracovaná data třídí a dává nám jisté předpoklady pro budoucí chování a požadavky uživatelů trhu, ale také na co by se měli výrobci a dodavatelé především zaměřit. Pokud je analytik trhu velmi přesný, je to pro firmu velké plus v budoucím rozhodování na co se zaměřit. Ovšem tato práce je poměrně náročná, tudíž je to ceněná pozice. <ref>occupationsguide.cz [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: 1. http://www.occupationsguide.cz/cz/povol/povolani.aspx?Par=5.htm </ref><br />
Tržní analytiky však nenajdeme jen v soukromém sektoru, nýbrž i v medicíně, vládě, nebo bankovnictví. <ref> Thao Dinh. linkedin.com. [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: https://www.linkedin.com/jobs/view/123317603?trkInfo=searchKeywordString%3AMarketing+Analyst%2CsearchLocationString%3A%2C+%2Cvertical%3Ajobs%2CpageNum%3A1%2Cposition%3A1%2CMSRPsearchId%3A502800781_1463305987227&refId=502800781_1463305987227&trk=jobs_jserp_job_listing_text</ref><br />
<br />
= Náplň práce =<br />
Analytik trhu především pracuje s grafy, statistikami, nebo tabulkami. Tato data sbírá, poté analyzuje a pracuje s nimi dle aktuální potřeby daného podniku, může jen odevzdávat detailnější typy analýz, ale spíše například vypracovává finanční plány, pomáhá při přípravě rozpočtů, často bývá požádán o školení ostatních zaměstnanců v praxi práce s daty. Do jeho práce spadá také vyhodnocování rizik, zisků a ztrát z plánovaných investic a jiných obchodních transakcí, ale i předvídání chování trhu.<ref> Sinead Hasson. theguardian.com. [online]. 18.12.2012 [cit. 2016-05-15]. Dostupné z: http://www.theguardian.com/careers/why-consider-career-in-market-analysis </ref> Nepracuje však pouze s vlastní firmou, ale i s konkurenty a partnery.<br />
Jsou zde i další možnosti, ale to už více záleží, pro koho a kde pracuje. Dále musí své návrhy předkládat, čili musí být ve spojení s marketingovým oddělením, či kontrolním oddělením. V hledáčku musí mít především změny trendů skupin, na které je jeho firma zaměřena svými produkty nebo službami. Z těchto všech věcí vytvoří předpoklad pro budoucí možnosti a cesty, kam by se mohla jeho firma posunout a zasáhnout tím co největší množství potencionálních zákazníků - ať už nových nebo stávajících.<br />
<br />
= Povinnosti =<br />
Povinnosti a s nimi spjatá náročnost práce analytika trhu se odvíjí od vlastností firmy, ve které je zaměstnán. Čím větší firma, tím větší nese tento zaměstnanec zodpovědnost za její evoluci a tím více práce musí odvést, protože pracuje s daty a s velikostí podniku také narůstá objem dat, která musí zpracovávat ve výsledky. Mezi jeho povinnostmi je však také spolupráce a kooperace s týmem, konkrétně s lidmi z podobně zaměřených oborů, jako například s datovými analytiky, manažery, informačními architekty nebo programátory (hlavně co se databází týče, ale firmy často vyžadují i znalost například SQL). Společně, anebo s částečným podílem ostatních vypracovávají finanční plány a jiné potřebné podklady vyčtené z analýz.<br />
Tržní analytik by měl mít dobré znalosti anglického jazyka, požadováno je většinou alespoň B2 <ref> Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary </ref> - analytici trhů jsou zaměstnanci, kteří jsou často posíláni do zahraničí na služební cesty.<br />
<br />
= Kariéra =<br />
V tomto oboru je velmi ceněna praxe, tudíž je velká možnost kariérního vzestupu, zvláště pak pro ambiciozního člověka s co nejvyšším vysokoškolským vzděláním z oboru. Firmy často samy za sebe nabízejí vzdělávání a školení těchto a podobných pracovníků, protože toto odvětví sice není nejnovější na trhu informačních profesí, ale stále má vzestupnou tendenci. Dle praxe v oboru a vzdělání se také odvíjí cenové ohodnocení. Například v USA činní roční plat v průměru 55,000 dolarů ročně. <ref> Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary<br />
</ref> V české republice se mzda značně odvíjí od kraje, ve kterém je zaměstnán. První tři pozice jednoznačně obsadila Praha, Brno a Ostrava, kde jsou mzdová ohodnocení IT analytiků poměrně vysoká, ale hrubá mzda v průměru měsíčně činí 40 331 Kč. <ref> Unknown. platy.cz. [online]. [cit. 2016-05-15]. Dostupné z: http://www.platy.cz/platy/informacni-technologie/it-analytik</ref><br />
<br />
= Vzdělání =<br />
Teoreticky by se nejspíše dala analýza tržních dat provozovat i bez vyššího vzdělání, ale bylo by velice náročné získat praxi v oboru, která je potřebná pro hledání si zaměstnání a vysoké školy ji pomáhají svým studentům získat. Pravděpodobně by do firmy však nikdo takový nejspíše přijat nebyl, protože v poptávkách je vždy uvedeno, že zájemce má mít ukončenou vysokou školu, či má být alespoň absolventem a to většinou v oboru informačních technologií, nebo jinak zaměřeného, ale matematického oboru. Nicméně, i zkušenosti a vzdělání v oblasti ekonomie je ceněno. Například v Londýně však nabízejí velmi intenzivní kurzy pro lidi, kteří se chtějí tržními analytiky stát a tyto kurzy jsou velmi užitečné. <ref> Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/what_is_a_business_analyst.html<br />
</ref><br />
<br />
= Kompetence =<br />
* Vysokoškolské vzdělání<br />
* Orientace na trhu<br />
* Alespoň základní znalosti databází, například [https://en.wikipedia.org/wiki/SQL SQL]., [https://en.wikipedia.org/wiki/XML XML], [https://en.wikipedia.org/wiki/XSLT XSLT]<br />
* Ekonomické kompetence <br />
* Schopnost spolupráce<br />
* Prezentační um<br />
* Analytické myšlení<br />
* Dobrá znalost anglického jazyka<br />
<ref> Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/how_to_become_a_business_analyst.html</ref><br />
<br />
= Profesní sdružení =<br />
<br />
*IIBA - The Voice of the Business Analysis Profession je dle svých vlastních popisů jedno z největších neziskových mezinárodních sdružení pro profesionály z oboru tržních analytiků. <ref> https://www.iiba.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: https://www.iiba.org/ </ref><br />
<br />
*AMA - American Management Association je světový lídr v oblasti profesního rozvoje a na základě výkonnosti řešení. Poskytuje tržním analytikům různé možnosti získání lepší kvalifikace. <ref> Unknown. modernanalyst.com. . [online]. [cit. 2016-05-18]. Dostupné z: http://www.modernanalyst.com/Resources/Organizations.aspx<br />
</ref> <br />
<br />
* PMI - Professional in Business Analysis je nezisková organizace, která sdružuje tržní analytiky a lidi z podobných oborů. <ref> http://www.pmi.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.pmi.org/About-Us.aspx</ref><br />
<br />
= Poznámky =<br />
1. occupationsguide.cz [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: 1. http://www.occupationsguide.cz/cz/povol/povolani.aspx?Par=5.htm<br />
<br />
2. Thao Dinh. linkedin.com. [online]. 15.5.2016 [cit. 2016-05-15]. Dostupné z: https://www.linkedin.com/jobs/view/123317603trkInfo=searchKeywordString%3AMarketing+Analyst%2CsearchLocationString%3A%2C+%2Cvertical%3Ajobs%2CpageNum%3A1%2Cposition%3A1%2CMSRPsearchId%3A502800781_1463305987227&refId=502800781_1463305987227&trk=jobs_jserp_job_listing_text <br />
<br />
3. Sinead Hasson. theguardian.com. [online]. 18.12.2012 [cit. 2016-05-15]. Dostupné z: http://www.theguardian.com/careers/why-consider-career-in-market-analysis <br />
<br />
4. Unknown. payscale.com. [online]. [cit. 2016-05-15]. Dostupné z: http://www.payscale.com/research/US/Job=Marketing_Analyst/Salary <br />
<br />
<br />
5. Unknown. platy.cz. [online]. [cit. 2016-05-15]. Dostupné z: http://www.platy.cz/platy/informacni-technologie/it-analytik <br />
<br />
<br />
6. Unknown. platy.cz. [online]. 13 April 2016 [cit. 2016-05-15]. Dostupné z: https://en.wikipedia.org/wiki/Business_analyst <br />
<br />
<br />
7. Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/what_is_a_business_analyst.html <br />
8. MAYER-SCHÖNBERGER, Viktor a Kenneth CUKIER. Big Data. 1. vyd. Brno: Computer Press, 2014. ISBN 978-80-251-4119-9. <br />
<br />
9.Unknown. businessanalystsolutions.com. [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.businessanalystsolutions.com/how_to_become_a_business_analyst.html<br />
<br />
10. https://www.iiba.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: https://www.iiba.org/<br />
11. http://www.pmi.org/ . [online]. 2016 [cit. 2016-05-15]. Dostupné z: http://www.pmi.org/About-Us.aspx <br />
12. Unknown. modernanalyst.com. [online]. [cit. 2016-05-18]. Dostupné z: http://www.modernanalyst.com/Resources/Organizations.aspx</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53958
Mike Thelwall
2016-05-18T15:33:45Z
<p>Lukáš Konečný: </p>
<hr />
<div>{{Infobox Vědec<br />
|jmeno = Mike Thelwall<br />
[[Soubor:Mike.jpg]]<br />
|datum_narozeni = 1965<br />
|misto_narozeni = -<br />
|datum_umrti = -<br />
|misto_umrti = -<br />
|duvod_umrti = -<br />
|pobyt = Wolverhampton, GB<br />
|rodina = -<br />
|obcanstvi = GB<br />
|skola = School of Technology, University of Wolverhampton,, Great Britain<br />
|pracoviste = Vedoucí - Statistical Cybermetrics Research Group,<br />
|znamy_diky = Webmetriky, analýzu internetu a sociálního chování.<br />
|oceneni = Vysoce oceněný od Emerald Insight (2014), Journal of Informetrics, Excellent reviewer certificate, (2014) a mnoho dalších.<br />
}}<br />
<br />
<p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p>Profesor Mike Thelwall se narodil v roce 1965 a vyrůstal v Northamptonu, v Anglii. Aktuálně vyučuje na univerzitě ve Wolverhamptonu na fakultě technologické. Bydlí ve stejném městě, Wolverhamptonu.<br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<br><br />
<h2>Ceny a uznání</h2><br />
<p><br />
* Vysoce ceněné ocenění od Emerald pro: Mas Bleda, A., Thelwall, M., Kousha, K., & Aguillo, I. (2014). Úspěšní výzkumníci za zveřejnění výzkumu online: analýza evropských souboru vysoce citovaných osobních webových stránek vědců. Journal of Documentation, 70 (1), 148 - 172.<br />
* Vítěz, medaile Derek de Solla 2015 Mezinárodní společnosti pro scientometrii a infometrie. http://www.issi-society.org/price.html<br />
* Journal of Informetrics, certifikát vynikajícího recenzenta 2014.<br />
* 1. místo v seznamu britských autorů publikujících nejvíce v mezinárodních a UK LIS časopisech (2006-2010). Sen, B. & Willett, P. (2012). Research In: John Bowman (Ed.) British librarianship and information work 2006-2010. J. H. Bowman (pp. 338-359).<br />
* Umístění na 6 společném místě v seznamu nejlepších současných knihovnických a informatických výzkumníků na světě podle rozhodujících rozsudků v excelenci ve výzkumu [Li et al. 2010, Ranking of library and information science researchers: Comparison of data sources for correlating citation data, and expert judgments, Journal of Informetrics]<br />
* 1. místo v seznamu autorů publikujících většinu článků v prestižním informačním vědeckém časopise JASIST 2000-2007. Mukherjee, B. (2009). Journal of American Society for Information Science and Technology (2000-2007): Bibliometrické studie. IFLA Journal 35 (4), 341-358.<br />
* "Google Scholar Citations and Google Web/URL Citations: A Multi-Discipline Exploratory Analysis" ocenění od íránského ministerstva vědy <br />
* Vysoké ocenění za prací publikovaných v Online Information Review v roce 2007 získal: Thelwall, M. (2007). Blog searching: The first general-purpose source of retrospective public opinion in the social sciences? Online Information Review, 31(3), 277-289.<br />
* 1. místo v seznamu nejvíce publikujících autorů infometrie 2000-2006. [Bar-Ilan, J. (2008). Infometrie na začátku 21. století, z nich uvedlo, Journal of infometrie, 2 (1), 1-52.]<br />
* 4. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Sanderson, M. (2008) s. Přehodnocení h měřeno na UK LIS akademiky, Journal of American Society for Information Science and Technology]<br />
* 3. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Oppenheim, C. (2007). Using the h-index to rank influential British researchers in Information Science and Librarianship, Journal of the American Society for Information Science and Technology, 58(21), 297-301.].<br />
* 22. místo v seznamu nejcitovanějších knihovnických a informačních světových výzkumníků (2001-2004) http://www.umu.se/inforsk/BibliometricNotes/BN2-2005/BN2-2005.htm [Self citations for institutions and authors eliminated]<br />
* Ocenění Emerald Online Information Review ‘Outstanding Paper’ pro: "Může Web poskytnout užitečné informace o podnikatelských účelů vědeckého výzkumu?"<br />
* ISI nejvíce zlepšený autor společenské vědy (červenec 2004). http://www.in-cites.com/most_imp/july2004.html<br />
* ISI 3. nejlepší článek týkající se společenských věd (napsaný s Alastair Smith); “Web Impact Factors for Australasian universities” (May, 2004). http://www.in-cites.com/hotpapers/2004/may04-soc.html<br />
* ISI 3. nejlepší článek týkající se společenských věd “Extracting macroscopic information from web links” (January, 2004) http://www.in-cites.com/hotpapers/2004/jan04-soc.html.<br />
* ‘Citation of Excellence’ 2004 udělena za “Can Google’s PageRank be used to find the most important academic web pages?” v top 50 článcích z 15000 celkových Emerald-recenzovaných článků v roce 2003<br />
* ‘Fast Breaking Paper’ ve společenských vědách, generální kategorie ISI za květen / červen 2004. článek, jejímž autorem je Li, Thelwall, Musgrove & Wilkinson (2003).<br />
* ‘New Hot Paper’ ve společenských vědách, generální kategorie ISI za červenec 2004. Pro článek napsaný Li, Thelwall, Musgrove & Wilkinson (2003). http://www.esi-topics.com/nhp/nhp-july2004.html <br />
* Vysoké ocenění za prace publikovaných v ASLIB / Emerald publikací v roce 2002 získal: “Evidence for the existence of geographic trends in university web site interlinking”. http://www.managinginformation.com/news/content_show_full.php?id=1410<br />
* University of Lancaster katedra matematiky, ocenění za nejvyšší studijní prospěch v roce 1986.<br />
</p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Introduction to Webometrics: Quantitative Web Research for the Social Sciences</h3><br />
<br><br />
THELWALL, Mike. Introduction to Webometrics: Quantitative Web Research for the Social Sciences. San Rafael, CA: Morgan & Claypool (Synthesis Lectures on Information Concepts, Retrieval, and Services, 2009, Vol. 1, No. 1). [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br><br />
<br>Tato kniha se podílí na analýze kontrastů mezi offline a online světem a jejich propojení. Sleduje organizace webu a procesů spojených mezi online i offline světem a jejich průběh. Taktéž se zaměřuje na fakt, že bez analýzy bychom nebyli schopni poznávat rozdíly a problémy a pasivně i aktivně na tento problém poukazuje.<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016. <br />
Dostupné z:http://www.scit.wlv.ac.uk/~cm1993/mtpublications.html<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code: ''useful usage indicators?'' [online]. Information research, 2016 [cit. 2016-05-15]. Ibid.<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: ''A universal repository for academic resource sharing?'' [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190. Ibid.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: ''Age, Discipline, Audience Size and Impact'' [online]. [cit. 2016-05-15]. doi:10.1002asi.23675. Ibid.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: ''An Investigation of Temporal and Disciplinary Differences'' [online]. [cit. 2016-05-15]. Ibid.<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? ''An analysis of Mendeley readers'' [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252. Ibid.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? ''A Content Analysis Approach'' [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239. Ibid.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: ''Research evaluation and knowledge flows'' [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15]. Ibid.<br />
<br><br />
9. THELWALL, Mike. The precision of the arithmetic mean, geometric mean and percentiles for citation data: ''An experimental simulation modelling approach''. ''Journal of Informetrics.'' [online]. [cit. 2016-05-18].<br />
<br><br />
10. THELWALL, Mike a P. SUD. National, disciplinary and temporal variations in the extent to which articles with more authors have more impact: Evidence from a geometric field normalised citation indicator. ''Journal of Informetrics'' [online]. [cit. 2016-05-18]. DOI: 10.1016/j.joi.2015.11.007.<br />
<br><br />
11. GAZNI, A. a Mike THELWALL. The citation impact of collaboration between top institutions: ''A temporal analysis''. Research Evaluation. [online]. [cit. 2016-05-18].<br />
<br><br />
12. THELWALL, Mike a K. KOUSHA. ''Are Wikipedia citations important evidence of the impact of scholarly articles and books?'' Journal of the Association for Information Science and Technology. [online]. [cit. 2016-05-18].<br />
<br><br />
13. THELWALL, Mike a K. KOUSHA. Academic software downloads from Google Code: ''Useful usage indicators?'' Information Research. [online]. [cit. 2016-05-18].<br />
<br><br />
14. THELWALL, Mike, K. KOUSHA, A. DINSMORE a K. DOLBY. ''Alternative metric indicators for funding scheme evaluations.'' Aslib Journal of Information Management [online]. 68(1). [cit. 2016-05-18].<br />
<br><br />
15. KOUSHA, K. a Mike THELWALL. Web indicators for research evaluation, part 3: ''Books and non-standard outputs''. El Profesional de la Información [online]. (24(6), 724-736 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.nov.04.<br />
<br><br />
16. THELWALL, Mike a K. KOUSHA. ResearchGate articles: ''Age, discipline, audience size and impact''. Journal of the Association for Information Science and Technology [online]. [cit. 2016-05-18].<br />
<br><br />
17. FAIRCLOUGH, R. a Mike THELWALL. More precise methods for national research citation impact comparisons. Journal of Informetrics [online]. 2015, (9(4), 895-906 [cit. 2016-05-18].<br />
<br><br />
18. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 1: ''Citations and links to academic articles from the web.'' El Profesional de la Información [online]. 2015, (24(5), 587-606 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.08.<br />
<br><br />
19. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 2: ''Social media metrics. El Profesional de la Información'' [online]. 2015, (24(5), 607-620 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.09.<br />
<br><br />
20. LI, X., Mike THELWALL a K. KOUSHA. ''The role of arXiv, RePEc, SSRN and PMC in formal scholarly communication''. Aslib Journal of Information Management [online]. 2015, (67(6) [cit. 2016-05-18].<br />
<br><br />
21. FAIRCLOUGH, R. a Mike THELWALL. ''National research impact indicators from Mendeley readers.'' Journal of Informetrics [online]. 2015, (9(4), 845–859 [cit. 2016-05-18].<br />
<br><br />
22. THELWALL, Mike. Evaluating the comprehensiveness of Twitter Search API results: ''A four step method''. Cybermetrics [online]. [cit. 2016-05-18].<br />
<br><br />
23. THELWALL, Mike, O. GORIUNOVA, F. VIS, et al. Chatting through pictures?: ''A classification of images tweeted in one week in the UK and USA''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23620.<br />
<br><br />
24. KOUSHA, K. a Mike THELWALL. ''Patent citation analysis with Google''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23608.<br />
<br><br />
25. OSSENBLOK, T., R. GUNS a Mike THELWALL. Book editors in the social sciences and humanities: ''an analysis of publication and collaboration patterns of established researchers in Flanders''. Learned Publishing [online]. 2015, (28(4), 261-273 [cit. 2016-05-18]. DOI: 10.1087/20150405.<br />
<br><br />
26. VILARES CALVO, D., Mike THELWALL a M.A. ALONSO. The megaphone of the people?: ''Spanish SentiStrength for real-time analysis of political tweets.'' Journal of Information Science [online]. 2015, (41(6), 799-813 [cit. 2016-05-18].<br />
<br><br />
27. THELWALL, Mike. ''Are medical articles highlighting detailed statistics more cited?'' Anales de Documentacion [online]. 2015, (18(2) [cit. 2016-05-18]. DOI: 10.6018/analesdoc.18.2.%20225201. Dostupné z: http://revistas.um.es/analesdoc/article/view/225201<br />
<br><br />
28. THELWALL, Mike. ''Why do papers have many Mendeley readers but few Scopus-indexed citations and vice versa?'' Journal of Librarianship & Information Science. [online]. [cit. 2016-05-18].<br />
<br><br />
29. THELWALL, Mike a R. FAIRCLOUGH. ''The influence of time and discipline on the magnitude of correlations between citation counts and quality scores.'' Journal of Informetrics [online]. 2015, (9(3), 529–541 [cit. 2016-05-18].<br />
<br><br />
30. THELWALL, Mike a M. DELGADO. Arts and humanities research evaluation: ''No metrics please, just data''. Journal of Documentation [online]. 2015, (71(4), 817-833 [cit. 2016-05-18].<br />
<br><br />
31. THELWALL, Mike a P. SUD. Mendeley readership counts: ''An investigation of temporal and disciplinary differences''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23559.<br />
<br><br />
32. KOUSHA, K. a Mike THELWALL. ''An automatic method for assessing the teaching impact of books from online academic syllabi''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23542.<br />
<br><br />
33. THELWALL, Mike a R. FAIRCLOUGH. ''Geometric journal impact factors correcting for individual highly cited articles''. Journal of Informetrics [online]. 2015, (9(2), 263–272 [cit. 2016-05-18].<br />
<br><br />
34. THELWALL, Mike a P. WILSON. Mendeley readership altmetrics for medical articles: ''An analysis of 45 fields''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23501.<br />
<br><br />
35. MOHAMMADI, E., Mike THELWALL a K. KOUSHA. Can Mendeley bookmarks reflect readership?: ''A survey of user motivations''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23477.<br />
<br><br />
36. KENEKAYORO, P., K. BUCKLEY a Mike THELWALL. ''Clustering research group website homepages''. Scientometrics [online]. 2015, (102(3), 2023-2039 [cit. 2016-05-18].<br />
<br><br />
37. THELWALL, Mike a P. WILSON. Does research with statistics have more impact?: ''The citation rank advantage of structural equation modelling''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23474.<br />
<br><br />
38. MINGUILLO, D. a Mike THELWALL. ''Research excellence and university-industry collaboration in UK science parks.'' Research Evaluation [online]. [cit. 2016-05-18].<br />
<br><br />
39. CHOŁONIEWSKI, J., J. SIENKIEWICZ, J. HOŁYST a Mike THELWALL. ''The role of emotional variables in the classification and prediction of collective social dynamics''. Acta Physica Polonica Series A [online]. 2015, (127(3-A), A21-A28 [cit. 2016-05-18].<br />
<br><br />
40. THELWALL, Mike a P. WILSON. Regression for citation data: ''An evaluation of different methods''. Journal of Informetrics [online]. 2014, (8(4), 963–971 [cit. 2016-05-18].<br />
<br><br />
41. THELWALL, Mike a N. MAFLAHI. ''Guideline references and academic citations as evidence of the clinical value of health research''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23432.<br />
<br><br />
42. THELWALL, Mike a N. MAFLAHI. ''How important is computing technology for library and information science research?'' Library and Information Science Research [online]. 2015, (37(1), 42-50 [cit. 2016-05-18].<br />
<br><br />
43. MINGUILLO, D. a Mike THELWALL. Which are the best innovation support infrastructures for universities?: ''Evidence from R&D output and commercial activities''. Scientometrics [online]. 2015, (102(1), 1057-1081 [cit. 2016-05-18].<br />
<br><br />
44. MINGUILLO, D., R. TIJSSEN a Mike THELWALL. Do science parks promote research and technology?: ''A scientometric analysis of the UK''. Scientometrics [online]. 2015, (102(1), 701-725 [cit. 2016-05-18].<br />
<br><br />
45. THELWALL, Mike a P. WILSON. ''Distributions for cited articles from individual subjects and years.'' Journal of Informetrics [online]. (8(4), 824-839 [cit. 2016-05-18].<br />
<br><br />
46. KOUSHA, K. a Mike THELWALL. ''Can Amazon.com reviews help to assess the wider impacts of books?'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23404.<br />
<br><br />
47. SUD, P. a Mike THELWALL. Linked title mentions: ''A new automated link search candidate. Scientometrics'' [online]. 2014, (101(3), 1831-1849 [cit. 2016-05-18].<br />
<br><br />
48. MAFLAHI, N. a Mike THELWALL. When are readership counts as useful as citation counts?: ''Scopus vs. Mendeley for LIS journals.'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23369.<br />
<br><br />
49. MILOSOVIC, S., C.R. SUGIMOTO, V. LARIVIÈRE, Mike THELWALL a Y. DING. The role of handbooks in knowledge creation and diffusion: ''A case of science and technology studies''. Journal of Informetrics [online]. 2014, (8(3), 693-709 [cit. 2016-05-18].<br />
<br><br />
50. ABDULLAH, A., E. MOHAMMADAMIN, V. ROHANI, Mike THELWALL, J.M. LEVITT a F. DIDEGAH. Sixty-four years of informetrics research: ''Productivity, impact and collaboration. Scientometrics'' [online]. 2014, (101(1), 569-585 [cit. 2016-05-18].<br />
</p><br />
<br />
<h2>Kapitoly knih</h2><br />
<p><br />
1. THELWALL, M., In: M. CANTIJOCH, R. GIBSON a S. WARD. Analysing social media data and web networks. ''Analysing YouTube audience reactions and discussions: A network approach''. UK: Palgrave Macmillan: Houndmills, 2015, pp. 72-96.<br />
<br><br />
2. Studying science on the social web. THELWALL, Mike a In: K. WOODFIELD. Social media in social research: ''Blogs on blurring the boundaries''. UK: NatCen Social Research, 2014, blog 8.<br />
<br><br />
3. Sentiment analysis and time series with Twitter. THELWALL, Mike, In: K. WELLER, K. BRUNS, A. BURGESS, J. MAHRT a M. PUSCHMANN. ''Twitter and Society.''. New York: Peter Lang, 2014, pp. 83-96.<br />
<br><br />
4. Web Impact Metrics for Research Assessment. THELWALL, Mike, K. KOUSHA, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
<br><br />
5. Bibliographic references in Web 2.0. BAR-ILAN, J., H. SHEMA, Mike. THELWALL, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
</p><br />
<br />
<h2>Encyklopedické články</h2><br />
<p><br />
1. Measuring and Mapping the World Wide Web through Web Hyperlinks. MAGGIONI, M.A., Mike THELWALL, T.E. UBERTI a In: M. PAGANI. ''Encyclopedia of Multimedia Technology and Netrkinwog''. 2nd Ed, (Volume 2). 2009, pp. 887-893.<br />
<br><br />
2. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining 2nd Edition''. Idea Group Inc., 2008.<br />
<br><br />
3. Hyperlink analysis. THELWALL, Mike, In: R. REYNOLDS, R. WOODS a J. BAKER. ''Handbook of research on electronic surveys and measurements''. Idea Group Inc., 2007, Chapter XXXI. http://www.igi-pub.com/reference/details.asp?id=5070<br />
<br><br />
4. ''Hyperlink analysis, Encyclopedia of virtual communities and Technologies.'' THELWALL, Mike. Idea Group Inc., 2006, p. 243-247.<br />
<br><br />
5. Scientific Web Intelligence. THELWALL, Mike a In: J. WANG. ''Encyclopedia of data warehousing and mining''. Idea Group Inc., 2005, pp. 995-999.<br />
<br><br />
6. Webometrics. THELWALL, Mike a In: M.A. DRAKE. ''Encyclopedia of Library and Information Science, Second Edition''. New York: Marcel Dekker, Inc., 2005, pp. 1-8. http://www.dekker.com/sdek/abstract~db=~content=a713609926?words=&hash=<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Obrázek převzán z: http://www.oii.ox.ac.uk/images/people/large/mike_thelwall.jpg<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p><br />
<br />
{{DEFAULTSORT:Thelwall, Mike}}<br />
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53957
Mike Thelwall
2016-05-18T15:14:17Z
<p>Lukáš Konečný: </p>
<hr />
<div>{{Infobox Vědec<br />
|jmeno = Mike Thelwall<br />
[[Soubor:Mike.jpg]]<br />
|datum_narozeni = 1965<br />
|misto_narozeni = -<br />
|datum_umrti = -<br />
|misto_umrti = -<br />
|duvod_umrti = -<br />
|pobyt = Wolverhampton, GB<br />
|rodina = -<br />
|obcanstvi = GB<br />
|skola = School of Technology, University of Wolverhampton,, Great Britain<br />
|pracoviste = Vedoucí - Statistical Cybermetrics Research Group,<br />
|znamy_diky = Webmetriky, analýzu internetu a sociálního chování.<br />
|oceneni = Vysoce oceněný od Emerald Insight (2014), Journal of Informetrics, Excellent reviewer certificate, (2014) a mnoho dalších.<br />
}}<br />
<br />
<p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p>Profesor Mike Thelwall se narodil v roce 1965 a vyrůstal v Northamptonu, v Anglii. Aktuálně vyučuje na univerzitě ve Wolverhamptonu na fakultě technologické. Bydlí ve stejném městě, Wolverhamptonu.<br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<br><br />
<h2>Ceny a uznání</h2><br />
<p><br />
* Vysoce ceněné ocenění od Emerald pro: Mas Bleda, A., Thelwall, M., Kousha, K., & Aguillo, I. (2014). Úspěšní výzkumníci za zveřejnění výzkumu online: analýza evropských souboru vysoce citovaných osobních webových stránek vědců. Journal of Documentation, 70 (1), 148 - 172.<br />
* Vítěz, medaile Derek de Solla 2015 Mezinárodní společnosti pro scientometrii a infometrie. http://www.issi-society.org/price.html<br />
* Journal of Informetrics, certifikát vynikajícího recenzenta 2014.<br />
* 1. místo v seznamu britských autorů publikujících nejvíce v mezinárodních a UK LIS časopisech (2006-2010). Sen, B. & Willett, P. (2012). Research In: John Bowman (Ed.) British librarianship and information work 2006-2010. J. H. Bowman (pp. 338-359).<br />
* Umístění na 6 společném místě v seznamu nejlepších současných knihovnických a informatických výzkumníků na světě podle rozhodujících rozsudků v excelenci ve výzkumu [Li et al. 2010, Ranking of library and information science researchers: Comparison of data sources for correlating citation data, and expert judgments, Journal of Informetrics]<br />
* 1. místo v seznamu autorů publikujících většinu článků v prestižním informačním vědeckém časopise JASIST 2000-2007. Mukherjee, B. (2009). Journal of American Society for Information Science and Technology (2000-2007): Bibliometrické studie. IFLA Journal 35 (4), 341-358.<br />
* "Google Scholar Citations and Google Web/URL Citations: A Multi-Discipline Exploratory Analysis" ocenění od íránského ministerstva vědy <br />
* Vysoké ocenění za prací publikovaných v Online Information Review v roce 2007 získal: Thelwall, M. (2007). Blog searching: The first general-purpose source of retrospective public opinion in the social sciences? Online Information Review, 31(3), 277-289.<br />
* 1. místo v seznamu nejvíce publikujících autorů infometrie 2000-2006. [Bar-Ilan, J. (2008). Infometrie na začátku 21. století, z nich uvedlo, Journal of infometrie, 2 (1), 1-52.]<br />
* 4. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Sanderson, M. (2008) s. Přehodnocení h měřeno na UK LIS akademiky, Journal of American Society for Information Science and Technology]<br />
* 3. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Oppenheim, C. (2007). Using the h-index to rank influential British researchers in Information Science and Librarianship, Journal of the American Society for Information Science and Technology, 58(21), 297-301.].<br />
* 22. místo v seznamu nejcitovanějších knihovnických a informačních světových výzkumníků (2001-2004) http://www.umu.se/inforsk/BibliometricNotes/BN2-2005/BN2-2005.htm [Self citations for institutions and authors eliminated]<br />
* Ocenění Emerald Online Information Review ‘Outstanding Paper’ pro: "Může Web poskytnout užitečné informace o podnikatelských účelů vědeckého výzkumu?"<br />
* ISI nejvíce zlepšený autor společenské vědy (červenec 2004). http://www.in-cites.com/most_imp/july2004.html<br />
* ISI 3. nejlepší článek týkající se společenských věd (napsaný s Alastair Smith); “Web Impact Factors for Australasian universities” (May, 2004). http://www.in-cites.com/hotpapers/2004/may04-soc.html<br />
* ISI 3. nejlepší článek týkající se společenských věd “Extracting macroscopic information from web links” (January, 2004) http://www.in-cites.com/hotpapers/2004/jan04-soc.html.<br />
* ‘Citation of Excellence’ 2004 udělena za “Can Google’s PageRank be used to find the most important academic web pages?” v top 50 článcích z 15000 celkových Emerald-recenzovaných článků v roce 2003<br />
* ‘Fast Breaking Paper’ ve společenských vědách, generální kategorie ISI za květen / červen 2004. článek, jejímž autorem je Li, Thelwall, Musgrove & Wilkinson (2003).<br />
* ‘New Hot Paper’ ve společenských vědách, generální kategorie ISI za červenec 2004. Pro článek napsaný Li, Thelwall, Musgrove & Wilkinson (2003). http://www.esi-topics.com/nhp/nhp-july2004.html <br />
* Vysoké ocenění za prace publikovaných v ASLIB / Emerald publikací v roce 2002 získal: “Evidence for the existence of geographic trends in university web site interlinking”. http://www.managinginformation.com/news/content_show_full.php?id=1410<br />
* University of Lancaster katedra matematiky, ocenění za nejvyšší studijní prospěch v roce 1986.<br />
</p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Introduction to Webometrics: Quantitative Web Research for the Social Sciences</h3><br />
<br><br />
THELWALL, Mike. Introduction to Webometrics: Quantitative Web Research for the Social Sciences. San Rafael, CA: Morgan & Claypool (Synthesis Lectures on Information Concepts, Retrieval, and Services, 2009, Vol. 1, No. 1). [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br><br />
<br>Tato kniha se podílí na analýze kontrastů mezi offline a online světem a jejich propojení. Sleduje organizace webu a procesů spojených mezi online i offline světem a jejich průběh. Taktéž se zaměřuje na fakt, že bez analýzy bychom nebyli schopni poznávat rozdíly a problémy a pasivně i aktivně na tento problém poukazuje.<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016. <br />
Dostupné z:http://www.scit.wlv.ac.uk/~cm1993/mtpublications.html<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code: ''useful usage indicators?'' [online]. Information research, 2016 [cit. 2016-05-15]. Ibid.<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: ''A universal repository for academic resource sharing?'' [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190. Ibid.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: ''Age, Discipline, Audience Size and Impact'' [online]. [cit. 2016-05-15]. doi:10.1002asi.23675. Ibid.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: ''An Investigation of Temporal and Disciplinary Differences'' [online]. [cit. 2016-05-15]. Ibid.<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? ''An analysis of Mendeley readers'' [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252. Ibid.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? ''A Content Analysis Approach'' [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239. Ibid.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: ''Research evaluation and knowledge flows'' [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15]. Ibid.<br />
<br><br />
9. THELWALL, Mike. The precision of the arithmetic mean, geometric mean and percentiles for citation data: ''An experimental simulation modelling approach''. ''Journal of Informetrics.'' [online]. [cit. 2016-05-18].<br />
<br><br />
10. THELWALL, Mike a P. SUD. National, disciplinary and temporal variations in the extent to which articles with more authors have more impact: Evidence from a geometric field normalised citation indicator. ''Journal of Informetrics'' [online]. [cit. 2016-05-18]. DOI: 10.1016/j.joi.2015.11.007.<br />
<br><br />
11. GAZNI, A. a Mike THELWALL. The citation impact of collaboration between top institutions: ''A temporal analysis''. Research Evaluation. [online]. [cit. 2016-05-18].<br />
<br><br />
12. THELWALL, Mike a K. KOUSHA. ''Are Wikipedia citations important evidence of the impact of scholarly articles and books?'' Journal of the Association for Information Science and Technology. [online]. [cit. 2016-05-18].<br />
<br><br />
13. THELWALL, Mike a K. KOUSHA. Academic software downloads from Google Code: ''Useful usage indicators?'' Information Research. [online]. [cit. 2016-05-18].<br />
<br><br />
14. THELWALL, Mike, K. KOUSHA, A. DINSMORE a K. DOLBY. ''Alternative metric indicators for funding scheme evaluations.'' Aslib Journal of Information Management [online]. 68(1). [cit. 2016-05-18].<br />
<br><br />
15. KOUSHA, K. a Mike THELWALL. Web indicators for research evaluation, part 3: ''Books and non-standard outputs''. El Profesional de la Información [online]. (24(6), 724-736 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.nov.04.<br />
<br><br />
16. THELWALL, Mike a K. KOUSHA. ResearchGate articles: ''Age, discipline, audience size and impact''. Journal of the Association for Information Science and Technology [online]. [cit. 2016-05-18].<br />
<br><br />
17. FAIRCLOUGH, R. a Mike THELWALL. More precise methods for national research citation impact comparisons. Journal of Informetrics [online]. 2015, (9(4), 895-906 [cit. 2016-05-18].<br />
<br><br />
18. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 1: ''Citations and links to academic articles from the web.'' El Profesional de la Información [online]. 2015, (24(5), 587-606 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.08.<br />
<br><br />
19. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 2: ''Social media metrics. El Profesional de la Información'' [online]. 2015, (24(5), 607-620 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.09.<br />
<br><br />
20. LI, X., Mike THELWALL a K. KOUSHA. ''The role of arXiv, RePEc, SSRN and PMC in formal scholarly communication''. Aslib Journal of Information Management [online]. 2015, (67(6) [cit. 2016-05-18].<br />
<br><br />
21. FAIRCLOUGH, R. a Mike THELWALL. ''National research impact indicators from Mendeley readers.'' Journal of Informetrics [online]. 2015, (9(4), 845–859 [cit. 2016-05-18].<br />
<br><br />
22. THELWALL, Mike. Evaluating the comprehensiveness of Twitter Search API results: ''A four step method''. Cybermetrics [online]. [cit. 2016-05-18].<br />
<br><br />
23. THELWALL, Mike, O. GORIUNOVA, F. VIS, et al. Chatting through pictures?: ''A classification of images tweeted in one week in the UK and USA''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23620.<br />
<br><br />
24. KOUSHA, K. a Mike THELWALL. ''Patent citation analysis with Google''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23608.<br />
<br><br />
25. OSSENBLOK, T., R. GUNS a Mike THELWALL. Book editors in the social sciences and humanities: ''an analysis of publication and collaboration patterns of established researchers in Flanders''. Learned Publishing [online]. 2015, (28(4), 261-273 [cit. 2016-05-18]. DOI: 10.1087/20150405.<br />
<br><br />
26. VILARES CALVO, D., Mike THELWALL a M.A. ALONSO. The megaphone of the people?: ''Spanish SentiStrength for real-time analysis of political tweets.'' Journal of Information Science [online]. 2015, (41(6), 799-813 [cit. 2016-05-18].<br />
<br><br />
27. THELWALL, Mike. ''Are medical articles highlighting detailed statistics more cited?'' Anales de Documentacion [online]. 2015, (18(2) [cit. 2016-05-18]. DOI: 10.6018/analesdoc.18.2.%20225201. Dostupné z: http://revistas.um.es/analesdoc/article/view/225201<br />
<br><br />
28. THELWALL, Mike. ''Why do papers have many Mendeley readers but few Scopus-indexed citations and vice versa?'' Journal of Librarianship & Information Science. [online]. [cit. 2016-05-18].<br />
<br><br />
29. THELWALL, Mike a R. FAIRCLOUGH. ''The influence of time and discipline on the magnitude of correlations between citation counts and quality scores.'' Journal of Informetrics [online]. 2015, (9(3), 529–541 [cit. 2016-05-18].<br />
<br><br />
30. THELWALL, Mike a M. DELGADO. Arts and humanities research evaluation: ''No metrics please, just data''. Journal of Documentation [online]. 2015, (71(4), 817-833 [cit. 2016-05-18].<br />
<br><br />
31. THELWALL, Mike a P. SUD. Mendeley readership counts: ''An investigation of temporal and disciplinary differences''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23559.<br />
<br><br />
32. KOUSHA, K. a Mike THELWALL. ''An automatic method for assessing the teaching impact of books from online academic syllabi''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23542.<br />
<br><br />
33. THELWALL, Mike a R. FAIRCLOUGH. ''Geometric journal impact factors correcting for individual highly cited articles''. Journal of Informetrics [online]. 2015, (9(2), 263–272 [cit. 2016-05-18].<br />
<br><br />
34. THELWALL, Mike a P. WILSON. Mendeley readership altmetrics for medical articles: ''An analysis of 45 fields''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23501.<br />
<br><br />
35. MOHAMMADI, E., Mike THELWALL a K. KOUSHA. Can Mendeley bookmarks reflect readership?: ''A survey of user motivations''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23477.<br />
<br><br />
36. KENEKAYORO, P., K. BUCKLEY a Mike THELWALL. ''Clustering research group website homepages''. Scientometrics [online]. 2015, (102(3), 2023-2039 [cit. 2016-05-18].<br />
<br><br />
37. THELWALL, Mike a P. WILSON. Does research with statistics have more impact?: ''The citation rank advantage of structural equation modelling''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23474.<br />
<br><br />
38. MINGUILLO, D. a Mike THELWALL. ''Research excellence and university-industry collaboration in UK science parks.'' Research Evaluation [online]. [cit. 2016-05-18].<br />
<br><br />
39. CHOŁONIEWSKI, J., J. SIENKIEWICZ, J. HOŁYST a Mike THELWALL. ''The role of emotional variables in the classification and prediction of collective social dynamics''. Acta Physica Polonica Series A [online]. 2015, (127(3-A), A21-A28 [cit. 2016-05-18].<br />
<br><br />
40. THELWALL, Mike a P. WILSON. Regression for citation data: ''An evaluation of different methods''. Journal of Informetrics [online]. 2014, (8(4), 963–971 [cit. 2016-05-18].<br />
<br><br />
41. THELWALL, Mike a N. MAFLAHI. ''Guideline references and academic citations as evidence of the clinical value of health research''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23432.<br />
<br><br />
42. THELWALL, Mike a N. MAFLAHI. ''How important is computing technology for library and information science research?'' Library and Information Science Research [online]. 2015, (37(1), 42-50 [cit. 2016-05-18].<br />
<br><br />
43. MINGUILLO, D. a Mike THELWALL. Which are the best innovation support infrastructures for universities?: ''Evidence from R&D output and commercial activities''. Scientometrics [online]. 2015, (102(1), 1057-1081 [cit. 2016-05-18].<br />
<br><br />
44. MINGUILLO, D., R. TIJSSEN a Mike THELWALL. Do science parks promote research and technology?: ''A scientometric analysis of the UK''. Scientometrics [online]. 2015, (102(1), 701-725 [cit. 2016-05-18].<br />
<br><br />
45. THELWALL, Mike a P. WILSON. ''Distributions for cited articles from individual subjects and years.'' Journal of Informetrics [online]. (8(4), 824-839 [cit. 2016-05-18].<br />
<br><br />
46. KOUSHA, K. a Mike THELWALL. ''Can Amazon.com reviews help to assess the wider impacts of books?'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23404.<br />
<br><br />
47. SUD, P. a Mike THELWALL. Linked title mentions: ''A new automated link search candidate. Scientometrics'' [online]. 2014, (101(3), 1831-1849 [cit. 2016-05-18].<br />
<br><br />
48. MAFLAHI, N. a Mike THELWALL. When are readership counts as useful as citation counts?: ''Scopus vs. Mendeley for LIS journals.'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23369.<br />
<br><br />
49. MILOSOVIC, S., C.R. SUGIMOTO, V. LARIVIÈRE, Mike THELWALL a Y. DING. The role of handbooks in knowledge creation and diffusion: ''A case of science and technology studies''. Journal of Informetrics [online]. 2014, (8(3), 693-709 [cit. 2016-05-18].<br />
<br><br />
50. ABDULLAH, A., E. MOHAMMADAMIN, V. ROHANI, Mike THELWALL, J.M. LEVITT a F. DIDEGAH. Sixty-four years of informetrics research: ''Productivity, impact and collaboration. Scientometrics'' [online]. 2014, (101(1), 569-585 [cit. 2016-05-18].<br />
</p><br />
<br />
<h2>Kapitoly knih</h2><br />
<p><br />
1. THELWALL, M., In: M. CANTIJOCH, R. GIBSON a S. WARD. Analysing social media data and web networks. ''Analysing YouTube audience reactions and discussions: A network approach''. UK: Palgrave Macmillan: Houndmills, 2015, pp. 72-96.<br />
<br><br />
2. Studying science on the social web. THELWALL, Mike a In: K. WOODFIELD. Social media in social research: ''Blogs on blurring the boundaries''. UK: NatCen Social Research, 2014, blog 8.<br />
<br><br />
3. Sentiment analysis and time series with Twitter. THELWALL, Mike, In: K. WELLER, K. BRUNS, A. BURGESS, J. MAHRT a M. PUSCHMANN. ''Twitter and Society.''. New York: Peter Lang, 2014, pp. 83-96.<br />
<br><br />
4. Web Impact Metrics for Research Assessment. THELWALL, Mike, K. KOUSHA, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
<br><br />
5. Bibliographic references in Web 2.0. BAR-ILAN, J., H. SHEMA, Mike. THELWALL, In: B. CRONIN a C. SUGIMOTO. ''Bibliometrics and Beyond: Metrics-Based Evaluation of Scholarly Research''. Cambridge: MA: MIT Press, 2013, pp. -.<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Obrázek převzán z: http://www.oii.ox.ac.uk/images/people/large/mike_thelwall.jpg<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p><br />
<br />
{{DEFAULTSORT:Thelwall, Mike}}<br />
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53951
Mike Thelwall
2016-05-18T14:36:49Z
<p>Lukáš Konečný: </p>
<hr />
<div>{{Infobox Vědec<br />
|jmeno = Mike Thelwall<br />
[[Soubor:Mike.jpg]]<br />
|datum_narozeni = 1965<br />
|misto_narozeni = -<br />
|datum_umrti = -<br />
|misto_umrti = -<br />
|duvod_umrti = -<br />
|pobyt = Wolverhampton, GB<br />
|rodina = -<br />
|obcanstvi = GB<br />
|skola = School of Technology, University of Wolverhampton,, Great Britain<br />
|pracoviste = Vedoucí - Statistical Cybermetrics Research Group,<br />
|znamy_diky = Webmetriky, analýzu internetu a sociálního chování.<br />
|oceneni = Vysoce oceněný od Emerald Insight (2014), Journal of Informetrics, Excellent reviewer certificate, (2014) a mnoho dalších.<br />
}}<br />
<br />
<p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p>Profesor Mike Thelwall se narodil v roce 1965 a vyrůstal v Northamptonu, v Anglii. Aktuálně vyučuje na univerzitě ve Wolverhamptonu na fakultě technologické. Bydlí ve stejném městě, Wolverhamptonu.<br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<br><br />
<h2>Ceny a uznání</h2><br />
<p><br />
* Vysoce ceněné ocenění od Emerald pro: Mas Bleda, A., Thelwall, M., Kousha, K., & Aguillo, I. (2014). Úspěšní výzkumníci za zveřejnění výzkumu online: analýza evropských souboru vysoce citovaných osobních webových stránek vědců. Journal of Documentation, 70 (1), 148 - 172.<br />
* Vítěz, medaile Derek de Solla 2015 Mezinárodní společnosti pro scientometrii a infometrie. http://www.issi-society.org/price.html<br />
* Journal of Informetrics, certifikát vynikajícího recenzenta 2014.<br />
* 1. místo v seznamu britských autorů publikujících nejvíce v mezinárodních a UK LIS časopisech (2006-2010). Sen, B. & Willett, P. (2012). Research In: John Bowman (Ed.) British librarianship and information work 2006-2010. J. H. Bowman (pp. 338-359).<br />
* Umístění na 6 společném místě v seznamu nejlepších současných knihovnických a informatických výzkumníků na světě podle rozhodujících rozsudků v excelenci ve výzkumu [Li et al. 2010, Ranking of library and information science researchers: Comparison of data sources for correlating citation data, and expert judgments, Journal of Informetrics]<br />
* 1. místo v seznamu autorů publikujících většinu článků v prestižním informačním vědeckém časopise JASIST 2000-2007. Mukherjee, B. (2009). Journal of American Society for Information Science and Technology (2000-2007): Bibliometrické studie. IFLA Journal 35 (4), 341-358.<br />
* "Google Scholar Citations and Google Web/URL Citations: A Multi-Discipline Exploratory Analysis" ocenění od íránského ministerstva vědy <br />
* Vysoké ocenění za prací publikovaných v Online Information Review v roce 2007 získal: Thelwall, M. (2007). Blog searching: The first general-purpose source of retrospective public opinion in the social sciences? Online Information Review, 31(3), 277-289.<br />
* 1. místo v seznamu nejvíce publikujících autorů infometrie 2000-2006. [Bar-Ilan, J. (2008). Infometrie na začátku 21. století, z nich uvedlo, Journal of infometrie, 2 (1), 1-52.]<br />
* 4. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Sanderson, M. (2008) s. Přehodnocení h měřeno na UK LIS akademiky, Journal of American Society for Information Science and Technology]<br />
* 3. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Oppenheim, C. (2007). Using the h-index to rank influential British researchers in Information Science and Librarianship, Journal of the American Society for Information Science and Technology, 58(21), 297-301.].<br />
* 22. místo v seznamu nejcitovanějších knihovnických a informačních světových výzkumníků (2001-2004) http://www.umu.se/inforsk/BibliometricNotes/BN2-2005/BN2-2005.htm [Self citations for institutions and authors eliminated]<br />
* Ocenění Emerald Online Information Review ‘Outstanding Paper’ pro: "Může Web poskytnout užitečné informace o podnikatelských účelů vědeckého výzkumu?"<br />
* ISI nejvíce zlepšený autor společenské vědy (červenec 2004). http://www.in-cites.com/most_imp/july2004.html<br />
* ISI 3. nejlepší článek týkající se společenských věd (napsaný s Alastair Smith); “Web Impact Factors for Australasian universities” (May, 2004). http://www.in-cites.com/hotpapers/2004/may04-soc.html<br />
* ISI 3. nejlepší článek týkající se společenských věd “Extracting macroscopic information from web links” (January, 2004) http://www.in-cites.com/hotpapers/2004/jan04-soc.html.<br />
* ‘Citation of Excellence’ 2004 udělena za “Can Google’s PageRank be used to find the most important academic web pages?” v top 50 článcích z 15000 celkových Emerald-recenzovaných článků v roce 2003<br />
* ‘Fast Breaking Paper’ ve společenských vědách, generální kategorie ISI za květen / červen 2004. článek, jejímž autorem je Li, Thelwall, Musgrove & Wilkinson (2003).<br />
* ‘New Hot Paper’ ve společenských vědách, generální kategorie ISI za červenec 2004. Pro článek napsaný Li, Thelwall, Musgrove & Wilkinson (2003). http://www.esi-topics.com/nhp/nhp-july2004.html <br />
* Vysoké ocenění za prace publikovaných v ASLIB / Emerald publikací v roce 2002 získal: “Evidence for the existence of geographic trends in university web site interlinking”. http://www.managinginformation.com/news/content_show_full.php?id=1410<br />
* University of Lancaster katedra matematiky, ocenění za nejvyšší studijní prospěch v roce 1986.<br />
</p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Introduction to Webometrics: Quantitative Web Research for the Social Sciences</h3><br />
<br><br />
THELWALL, Mike. Introduction to Webometrics: Quantitative Web Research for the Social Sciences. San Rafael, CA: Morgan & Claypool (Synthesis Lectures on Information Concepts, Retrieval, and Services, 2009, Vol. 1, No. 1). [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br><br />
<br>Tato kniha se podílí na analýze kontrastů mezi offline a online světem a jejich propojení. Sleduje organizace webu a procesů spojených mezi online i offline světem a jejich průběh. Taktéž se zaměřuje na fakt, že bez analýzy bychom nebyli schopni poznávat rozdíly a problémy a pasivně i aktivně na tento problém poukazuje.<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016. <br />
Dostupné z:http://www.scit.wlv.ac.uk/~cm1993/mtpublications.html<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code: ''useful usage indicators?'' [online]. Information research, 2016 [cit. 2016-05-15]. Ibid.<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: ''A universal repository for academic resource sharing?'' [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190. Ibid.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: ''Age, Discipline, Audience Size and Impact'' [online]. [cit. 2016-05-15]. doi:10.1002asi.23675. Ibid.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: ''An Investigation of Temporal and Disciplinary Differences'' [online]. [cit. 2016-05-15]. Ibid.<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? ''An analysis of Mendeley readers'' [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252. Ibid.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? ''A Content Analysis Approach'' [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239. Ibid.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: ''Research evaluation and knowledge flows'' [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15]. Ibid.<br />
<br><br />
9. THELWALL, Mike. The precision of the arithmetic mean, geometric mean and percentiles for citation data: ''An experimental simulation modelling approach''. ''Journal of Informetrics.'' [online]. [cit. 2016-05-18].<br />
<br><br />
10. THELWALL, Mike a P. SUD. National, disciplinary and temporal variations in the extent to which articles with more authors have more impact: Evidence from a geometric field normalised citation indicator. ''Journal of Informetrics'' [online]. [cit. 2016-05-18]. DOI: 10.1016/j.joi.2015.11.007.<br />
<br><br />
11. GAZNI, A. a Mike THELWALL. The citation impact of collaboration between top institutions: ''A temporal analysis''. Research Evaluation. [online]. [cit. 2016-05-18].<br />
<br><br />
12. THELWALL, Mike a K. KOUSHA. ''Are Wikipedia citations important evidence of the impact of scholarly articles and books?'' Journal of the Association for Information Science and Technology. [online]. [cit. 2016-05-18].<br />
<br><br />
13. THELWALL, Mike a K. KOUSHA. Academic software downloads from Google Code: ''Useful usage indicators?'' Information Research. [online]. [cit. 2016-05-18].<br />
<br><br />
14. THELWALL, Mike, K. KOUSHA, A. DINSMORE a K. DOLBY. ''Alternative metric indicators for funding scheme evaluations.'' Aslib Journal of Information Management [online]. 68(1). [cit. 2016-05-18].<br />
<br><br />
15. KOUSHA, K. a Mike THELWALL. Web indicators for research evaluation, part 3: ''Books and non-standard outputs''. El Profesional de la Información [online]. (24(6), 724-736 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.nov.04.<br />
<br><br />
16. THELWALL, Mike a K. KOUSHA. ResearchGate articles: ''Age, discipline, audience size and impact''. Journal of the Association for Information Science and Technology [online]. [cit. 2016-05-18].<br />
<br><br />
17. FAIRCLOUGH, R. a Mike THELWALL. More precise methods for national research citation impact comparisons. Journal of Informetrics [online]. 2015, (9(4), 895-906 [cit. 2016-05-18].<br />
<br><br />
18. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 1: ''Citations and links to academic articles from the web.'' El Profesional de la Información [online]. 2015, (24(5), 587-606 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.08.<br />
<br><br />
19. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 2: ''Social media metrics. El Profesional de la Información'' [online]. 2015, (24(5), 607-620 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.09.<br />
<br><br />
20. LI, X., Mike THELWALL a K. KOUSHA. ''The role of arXiv, RePEc, SSRN and PMC in formal scholarly communication''. Aslib Journal of Information Management [online]. 2015, (67(6) [cit. 2016-05-18].<br />
<br><br />
21. FAIRCLOUGH, R. a Mike THELWALL. ''National research impact indicators from Mendeley readers.'' Journal of Informetrics [online]. 2015, (9(4), 845–859 [cit. 2016-05-18].<br />
<br><br />
22. THELWALL, Mike. Evaluating the comprehensiveness of Twitter Search API results: ''A four step method''. Cybermetrics [online]. [cit. 2016-05-18].<br />
<br><br />
23. THELWALL, Mike, O. GORIUNOVA, F. VIS, et al. Chatting through pictures?: ''A classification of images tweeted in one week in the UK and USA''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23620.<br />
<br><br />
24. KOUSHA, K. a Mike THELWALL. ''Patent citation analysis with Google''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23608.<br />
<br><br />
25. OSSENBLOK, T., R. GUNS a Mike THELWALL. Book editors in the social sciences and humanities: ''an analysis of publication and collaboration patterns of established researchers in Flanders''. Learned Publishing [online]. 2015, (28(4), 261-273 [cit. 2016-05-18]. DOI: 10.1087/20150405.<br />
<br><br />
26. VILARES CALVO, D., Mike THELWALL a M.A. ALONSO. The megaphone of the people?: ''Spanish SentiStrength for real-time analysis of political tweets.'' Journal of Information Science [online]. 2015, (41(6), 799-813 [cit. 2016-05-18].<br />
<br><br />
27. THELWALL, Mike. ''Are medical articles highlighting detailed statistics more cited?'' Anales de Documentacion [online]. 2015, (18(2) [cit. 2016-05-18]. DOI: 10.6018/analesdoc.18.2.%20225201. Dostupné z: http://revistas.um.es/analesdoc/article/view/225201<br />
<br><br />
28. THELWALL, Mike. ''Why do papers have many Mendeley readers but few Scopus-indexed citations and vice versa?'' Journal of Librarianship & Information Science. [online]. [cit. 2016-05-18].<br />
<br><br />
29. THELWALL, Mike a R. FAIRCLOUGH. ''The influence of time and discipline on the magnitude of correlations between citation counts and quality scores.'' Journal of Informetrics [online]. 2015, (9(3), 529–541 [cit. 2016-05-18].<br />
<br><br />
30. THELWALL, Mike a M. DELGADO. Arts and humanities research evaluation: ''No metrics please, just data''. Journal of Documentation [online]. 2015, (71(4), 817-833 [cit. 2016-05-18].<br />
<br><br />
31. THELWALL, Mike a P. SUD. Mendeley readership counts: ''An investigation of temporal and disciplinary differences''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23559.<br />
<br><br />
32. KOUSHA, K. a Mike THELWALL. ''An automatic method for assessing the teaching impact of books from online academic syllabi''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23542.<br />
<br><br />
33. THELWALL, Mike a R. FAIRCLOUGH. ''Geometric journal impact factors correcting for individual highly cited articles''. Journal of Informetrics [online]. 2015, (9(2), 263–272 [cit. 2016-05-18].<br />
<br><br />
34. THELWALL, Mike a P. WILSON. Mendeley readership altmetrics for medical articles: ''An analysis of 45 fields''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23501.<br />
<br><br />
35. MOHAMMADI, E., Mike THELWALL a K. KOUSHA. Can Mendeley bookmarks reflect readership?: ''A survey of user motivations''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23477.<br />
<br><br />
36. KENEKAYORO, P., K. BUCKLEY a Mike THELWALL. ''Clustering research group website homepages''. Scientometrics [online]. 2015, (102(3), 2023-2039 [cit. 2016-05-18].<br />
<br><br />
37. THELWALL, Mike a P. WILSON. Does research with statistics have more impact?: ''The citation rank advantage of structural equation modelling''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23474.<br />
<br><br />
38. MINGUILLO, D. a Mike THELWALL. ''Research excellence and university-industry collaboration in UK science parks.'' Research Evaluation [online]. [cit. 2016-05-18].<br />
<br><br />
39. CHOŁONIEWSKI, J., J. SIENKIEWICZ, J. HOŁYST a Mike THELWALL. ''The role of emotional variables in the classification and prediction of collective social dynamics''. Acta Physica Polonica Series A [online]. 2015, (127(3-A), A21-A28 [cit. 2016-05-18].<br />
<br><br />
40. THELWALL, Mike a P. WILSON. Regression for citation data: ''An evaluation of different methods''. Journal of Informetrics [online]. 2014, (8(4), 963–971 [cit. 2016-05-18].<br />
<br><br />
41. THELWALL, Mike a N. MAFLAHI. ''Guideline references and academic citations as evidence of the clinical value of health research''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23432.<br />
<br><br />
42. THELWALL, Mike a N. MAFLAHI. ''How important is computing technology for library and information science research?'' Library and Information Science Research [online]. 2015, (37(1), 42-50 [cit. 2016-05-18].<br />
<br><br />
43. MINGUILLO, D. a Mike THELWALL. Which are the best innovation support infrastructures for universities?: ''Evidence from R&D output and commercial activities''. Scientometrics [online]. 2015, (102(1), 1057-1081 [cit. 2016-05-18].<br />
<br><br />
44. MINGUILLO, D., R. TIJSSEN a Mike THELWALL. Do science parks promote research and technology?: ''A scientometric analysis of the UK''. Scientometrics [online]. 2015, (102(1), 701-725 [cit. 2016-05-18].<br />
<br><br />
45. THELWALL, Mike a P. WILSON. ''Distributions for cited articles from individual subjects and years.'' Journal of Informetrics [online]. (8(4), 824-839 [cit. 2016-05-18].<br />
<br><br />
46. KOUSHA, K. a Mike THELWALL. ''Can Amazon.com reviews help to assess the wider impacts of books?'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23404.<br />
<br><br />
47. SUD, P. a Mike THELWALL. Linked title mentions: ''A new automated link search candidate. Scientometrics'' [online]. 2014, (101(3), 1831-1849 [cit. 2016-05-18].<br />
<br><br />
48. MAFLAHI, N. a Mike THELWALL. When are readership counts as useful as citation counts?: ''Scopus vs. Mendeley for LIS journals.'' Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23369.<br />
<br><br />
49. MILOSOVIC, S., C.R. SUGIMOTO, V. LARIVIÈRE, Mike THELWALL a Y. DING. The role of handbooks in knowledge creation and diffusion: ''A case of science and technology studies''. Journal of Informetrics [online]. 2014, (8(3), 693-709 [cit. 2016-05-18].<br />
<br><br />
50. ABDULLAH, A., E. MOHAMMADAMIN, V. ROHANI, Mike THELWALL, J.M. LEVITT a F. DIDEGAH. Sixty-four years of informetrics research: ''Productivity, impact and collaboration. Scientometrics'' [online]. 2014, (101(1), 569-585 [cit. 2016-05-18].<br />
<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Obrázek převzán z: http://www.oii.ox.ac.uk/images/people/large/mike_thelwall.jpg<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p><br />
<br />
{{DEFAULTSORT:Thelwall, Mike}}<br />
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53950
Mike Thelwall
2016-05-18T14:20:21Z
<p>Lukáš Konečný: </p>
<hr />
<div>{{Infobox Vědec<br />
|jmeno = Mike Thelwall<br />
[[Soubor:Mike.jpg]]<br />
|datum_narozeni = 1965<br />
|misto_narozeni = -<br />
|datum_umrti = -<br />
|misto_umrti = -<br />
|duvod_umrti = -<br />
|pobyt = Wolverhampton, GB<br />
|rodina = -<br />
|obcanstvi = GB<br />
|skola = School of Technology, University of Wolverhampton,, Great Britain<br />
|pracoviste = Vedoucí - Statistical Cybermetrics Research Group,<br />
|znamy_diky = Webmetriky, analýzu internetu a sociálního chování.<br />
|oceneni = Vysoce oceněný od Emerald Insight (2014), Journal of Informetrics, Excellent reviewer certificate, (2014) a mnoho dalších.<br />
}}<br />
<br />
<p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p>Profesor Mike Thelwall se narodil v roce 1965 a vyrůstal v Northamptonu, v Anglii. Aktuálně vyučuje na univerzitě ve Wolverhamptonu na fakultě technologické. Bydlí ve stejném městě, Wolverhamptonu.<br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<br><br />
<h2>Ceny a uznání</h2><br />
<p><br />
* Vysoce ceněné ocenění od Emerald pro: Mas Bleda, A., Thelwall, M., Kousha, K., & Aguillo, I. (2014). Úspěšní výzkumníci za zveřejnění výzkumu online: analýza evropských souboru vysoce citovaných osobních webových stránek vědců. Journal of Documentation, 70 (1), 148 - 172.<br />
* Vítěz, medaile Derek de Solla 2015 Mezinárodní společnosti pro scientometrii a infometrie. http://www.issi-society.org/price.html<br />
* Journal of Informetrics, certifikát vynikajícího recenzenta 2014.<br />
* 1. místo v seznamu britských autorů publikujících nejvíce v mezinárodních a UK LIS časopisech (2006-2010). Sen, B. & Willett, P. (2012). Research In: John Bowman (Ed.) British librarianship and information work 2006-2010. J. H. Bowman (pp. 338-359).<br />
* Umístění na 6 společném místě v seznamu nejlepších současných knihovnických a informatických výzkumníků na světě podle rozhodujících rozsudků v excelenci ve výzkumu [Li et al. 2010, Ranking of library and information science researchers: Comparison of data sources for correlating citation data, and expert judgments, Journal of Informetrics]<br />
* 1. místo v seznamu autorů publikujících většinu článků v prestižním informačním vědeckém časopise JASIST 2000-2007. Mukherjee, B. (2009). Journal of American Society for Information Science and Technology (2000-2007): Bibliometrické studie. IFLA Journal 35 (4), 341-358.<br />
* "Google Scholar Citations and Google Web/URL Citations: A Multi-Discipline Exploratory Analysis" ocenění od íránského ministerstva vědy <br />
* Vysoké ocenění za prací publikovaných v Online Information Review v roce 2007 získal: Thelwall, M. (2007). Blog searching: The first general-purpose source of retrospective public opinion in the social sciences? Online Information Review, 31(3), 277-289.<br />
* 1. místo v seznamu nejvíce publikujících autorů infometrie 2000-2006. [Bar-Ilan, J. (2008). Infometrie na začátku 21. století, z nich uvedlo, Journal of infometrie, 2 (1), 1-52.]<br />
* 4. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Sanderson, M. (2008) s. Přehodnocení h měřeno na UK LIS akademiky, Journal of American Society for Information Science and Technology]<br />
* 3. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Oppenheim, C. (2007). Using the h-index to rank influential British researchers in Information Science and Librarianship, Journal of the American Society for Information Science and Technology, 58(21), 297-301.].<br />
* 22. místo v seznamu nejcitovanějších knihovnických a informačních světových výzkumníků (2001-2004) http://www.umu.se/inforsk/BibliometricNotes/BN2-2005/BN2-2005.htm [Self citations for institutions and authors eliminated]<br />
* Ocenění Emerald Online Information Review ‘Outstanding Paper’ pro: "Může Web poskytnout užitečné informace o podnikatelských účelů vědeckého výzkumu?"<br />
* ISI nejvíce zlepšený autor společenské vědy (červenec 2004). http://www.in-cites.com/most_imp/july2004.html<br />
* ISI 3. nejlepší článek týkající se společenských věd (napsaný s Alastair Smith); “Web Impact Factors for Australasian universities” (May, 2004). http://www.in-cites.com/hotpapers/2004/may04-soc.html<br />
* ISI 3. nejlepší článek týkající se společenských věd “Extracting macroscopic information from web links” (January, 2004) http://www.in-cites.com/hotpapers/2004/jan04-soc.html.<br />
* ‘Citation of Excellence’ 2004 udělena za “Can Google’s PageRank be used to find the most important academic web pages?” v top 50 článcích z 15000 celkových Emerald-recenzovaných článků v roce 2003<br />
* ‘Fast Breaking Paper’ ve společenských vědách, generální kategorie ISI za květen / červen 2004. článek, jejímž autorem je Li, Thelwall, Musgrove & Wilkinson (2003).<br />
* ‘New Hot Paper’ ve společenských vědách, generální kategorie ISI za červenec 2004. Pro článek napsaný Li, Thelwall, Musgrove & Wilkinson (2003). http://www.esi-topics.com/nhp/nhp-july2004.html <br />
* Vysoké ocenění za prace publikovaných v ASLIB / Emerald publikací v roce 2002 získal: “Evidence for the existence of geographic trends in university web site interlinking”. http://www.managinginformation.com/news/content_show_full.php?id=1410<br />
* University of Lancaster katedra matematiky, ocenění za nejvyšší studijní prospěch v roce 1986.<br />
</p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Introduction to Webometrics: Quantitative Web Research for the Social Sciences</h3><br />
<br><br />
THELWALL, Mike. Introduction to Webometrics: Quantitative Web Research for the Social Sciences. San Rafael, CA: Morgan & Claypool (Synthesis Lectures on Information Concepts, Retrieval, and Services, 2009, Vol. 1, No. 1). [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br><br />
<br>Tato kniha se podílí na analýze kontrastů mezi offline a online světem a jejich propojení. Sleduje organizace webu a procesů spojených mezi online i offline světem a jejich průběh. Taktéž se zaměřuje na fakt, že bez analýzy bychom nebyli schopni poznávat rozdíly a problémy a pasivně i aktivně na tento problém poukazuje.<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016. <br />
Dostupné z:http://www.scit.wlv.ac.uk/~cm1993/mtpublications.html<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code: ''useful usage indicators?'' [online]. Information research, 2016 [cit. 2016-05-15]. Ibid.<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: ''A universal repository for academic resource sharing?'' [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190. Ibid.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: ''Age, Discipline, Audience Size and Impact'' [online]. [cit. 2016-05-15]. doi:10.1002asi.23675. Ibid.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: ''An Investigation of Temporal and Disciplinary Differences'' [online]. [cit. 2016-05-15]. Ibid.<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? ''An analysis of Mendeley readers'' [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252. Ibid.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? ''A Content Analysis Approach'' [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239. Ibid.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: ''Research evaluation and knowledge flows'' [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15]. Ibid.<br />
<br><br />
9. THELWALL, Mike. The precision of the arithmetic mean, geometric mean and percentiles for citation data: ''An experimental simulation modelling approach''. ''Journal of Informetrics.'' [online]. [cit. 2016-05-18].<br />
<br><br />
10. THELWALL, Mike a P. SUD. National, disciplinary and temporal variations in the extent to which articles with more authors have more impact: Evidence from a geometric field normalised citation indicator. ''Journal of Informetrics'' [online]. [cit. 2016-05-18]. DOI: 10.1016/j.joi.2015.11.007.<br />
<br><br />
11. GAZNI, A. a Mike THELWALL. The citation impact of collaboration between top institutions: ''A temporal analysis''. Research Evaluation. [online]. [cit. 2016-05-18].<br />
<br><br />
12. THELWALL, Mike a K. KOUSHA. ''Are Wikipedia citations important evidence of the impact of scholarly articles and books?'' Journal of the Association for Information Science and Technology. [online]. [cit. 2016-05-18].<br />
<br><br />
13. THELWALL, Mike a K. KOUSHA. Academic software downloads from Google Code: ''Useful usage indicators?'' Information Research. [online]. [cit. 2016-05-18].<br />
<br><br />
14. THELWALL, Mike, K. KOUSHA, A. DINSMORE a K. DOLBY. ''Alternative metric indicators for funding scheme evaluations.'' Aslib Journal of Information Management [online]. 68(1). [cit. 2016-05-18].<br />
<br><br />
15. KOUSHA, K. a Mike THELWALL. Web indicators for research evaluation, part 3: ''Books and non-standard outputs''. El Profesional de la Información [online]. (24(6), 724-736 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.nov.04.<br />
<br><br />
16. THELWALL, Mike a K. KOUSHA. ResearchGate articles: ''Age, discipline, audience size and impact''. Journal of the Association for Information Science and Technology [online]. [cit. 2016-05-18].<br />
<br><br />
17. FAIRCLOUGH, R. a Mike THELWALL. More precise methods for national research citation impact comparisons. Journal of Informetrics [online]. 2015, (9(4), 895-906 [cit. 2016-05-18].<br />
<br><br />
18. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 1: ''Citations and links to academic articles from the web.'' El Profesional de la Información [online]. 2015, (24(5), 587-606 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.08.<br />
<br><br />
19. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 2: ''Social media metrics. El Profesional de la Información'' [online]. 2015, (24(5), 607-620 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.09.<br />
<br><br />
20. LI, X., Mike THELWALL a K. KOUSHA. ''The role of arXiv, RePEc, SSRN and PMC in formal scholarly communication''. Aslib Journal of Information Management [online]. 2015, (67(6) [cit. 2016-05-18].<br />
<br><br />
21. FAIRCLOUGH, R. a Mike THELWALL. ''National research impact indicators from Mendeley readers.'' Journal of Informetrics [online]. 2015, (9(4), 845–859 [cit. 2016-05-18].<br />
<br><br />
22. THELWALL, Mike. Evaluating the comprehensiveness of Twitter Search API results: ''A four step method''. Cybermetrics [online]. [cit. 2016-05-18].<br />
<br><br />
23. THELWALL, Mike, O. GORIUNOVA, F. VIS, et al. Chatting through pictures?: ''A classification of images tweeted in one week in the UK and USA''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23620.<br />
<br><br />
24. KOUSHA, K. a Mike THELWALL. ''Patent citation analysis with Google''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23608.<br />
<br><br />
25. OSSENBLOK, T., R. GUNS a Mike THELWALL. Book editors in the social sciences and humanities: ''an analysis of publication and collaboration patterns of established researchers in Flanders''. Learned Publishing [online]. 2015, (28(4), 261-273 [cit. 2016-05-18]. DOI: 10.1087/20150405.<br />
<br><br />
26. VILARES CALVO, D., Mike THELWALL a M.A. ALONSO. The megaphone of the people?: ''Spanish SentiStrength for real-time analysis of political tweets.'' Journal of Information Science [online]. 2015, (41(6), 799-813 [cit. 2016-05-18].<br />
<br><br />
27. THELWALL, Mike. ''Are medical articles highlighting detailed statistics more cited?'' Anales de Documentacion [online]. 2015, (18(2) [cit. 2016-05-18]. DOI: 10.6018/analesdoc.18.2.%20225201. Dostupné z: http://revistas.um.es/analesdoc/article/view/225201<br />
<br><br />
28. THELWALL, Mike. ''Why do papers have many Mendeley readers but few Scopus-indexed citations and vice versa?'' Journal of Librarianship & Information Science. [online]. [cit. 2016-05-18].<br />
<br><br />
29. THELWALL, Mike a R. FAIRCLOUGH. ''The influence of time and discipline on the magnitude of correlations between citation counts and quality scores.'' Journal of Informetrics [online]. 2015, (9(3), 529–541 [cit. 2016-05-18].<br />
<br><br />
30. THELWALL, Mike a M. DELGADO. Arts and humanities research evaluation: ''No metrics please, just data''. Journal of Documentation [online]. 2015, (71(4), 817-833 [cit. 2016-05-18].<br />
<br><br />
31. THELWALL, Mike a P. SUD. Mendeley readership counts: ''An investigation of temporal and disciplinary differences''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23559.<br />
<br><br />
32. KOUSHA, K. a Mike THELWALL. ''An automatic method for assessing the teaching impact of books from online academic syllabi''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23542.<br />
<br><br />
33. THELWALL, Mike a R. FAIRCLOUGH. ''Geometric journal impact factors correcting for individual highly cited articles''. Journal of Informetrics [online]. 2015, (9(2), 263–272 [cit. 2016-05-18].<br />
<br><br />
34. THELWALL, Mike a P. WILSON. Mendeley readership altmetrics for medical articles: ''An analysis of 45 fields''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23501.<br />
<br><br />
35. MOHAMMADI, E., Mike THELWALL a K. KOUSHA. Can Mendeley bookmarks reflect readership?: ''A survey of user motivations''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23477.<br />
<br><br />
36. KENEKAYORO, P., K. BUCKLEY a Mike THELWALL. ''Clustering research group website homepages''. Scientometrics [online]. 2015, (102(3), 2023-2039 [cit. 2016-05-18].<br />
<br><br />
37. THELWALL, Mike a P. WILSON. Does research with statistics have more impact?: ''The citation rank advantage of structural equation modelling''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23474.<br />
<br><br />
38. MINGUILLO, D. a Mike THELWALL. ''Research excellence and university-industry collaboration in UK science parks.'' Research Evaluation [online]. [cit. 2016-05-18].<br />
<br><br />
39. CHOŁONIEWSKI, J., J. SIENKIEWICZ, J. HOŁYST a Mike THELWALL. ''The role of emotional variables in the classification and prediction of collective social dynamics''. Acta Physica Polonica Series A [online]. 2015, (127(3-A), A21-A28 [cit. 2016-05-18].<br />
<br><br />
40. THELWALL, Mike a P. WILSON. Regression for citation data: ''An evaluation of different methods''. Journal of Informetrics [online]. 2014, (8(4), 963–971 [cit. 2016-05-18].<br />
<br><br />
41. THELWALL, Mike a N. MAFLAHI. ''Guideline references and academic citations as evidence of the clinical value of health research''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23432.<br />
<br><br />
42. THELWALL, Mike a N. MAFLAHI. ''How important is computing technology for library and information science research?'' Library and Information Science Research [online]. 2015, (37(1), 42-50 [cit. 2016-05-18].<br />
<br><br />
43. MINGUILLO, D. a Mike THELWALL. Which are the best innovation support infrastructures for universities?: ''Evidence from R&D output and commercial activities''. Scientometrics [online]. 2015, (102(1), 1057-1081 [cit. 2016-05-18].<br />
<br><br />
44. MINGUILLO, D., R. TIJSSEN a Mike THELWALL. Do science parks promote research and technology?: ''A scientometric analysis of the UK''. Scientometrics [online]. 2015, (102(1), 701-725 [cit. 2016-05-18].<br />
<br><br />
45. THELWALL, Mike a P. WILSON. ''Distributions for cited articles from individual subjects and years.'' Journal of Informetrics [online]. (8(4), 824-839 [cit. 2016-05-18].<br />
<br />
<br />
<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Obrázek převzán z: http://www.oii.ox.ac.uk/images/people/large/mike_thelwall.jpg<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p><br />
<br />
{{DEFAULTSORT:Thelwall, Mike}}<br />
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53949
Mike Thelwall
2016-05-18T13:46:24Z
<p>Lukáš Konečný: </p>
<hr />
<div>{{Infobox Vědec<br />
|jmeno = Mike Thelwall<br />
[[Soubor:Mike.jpg]]<br />
|datum_narozeni = 1965<br />
|misto_narozeni = -<br />
|datum_umrti = -<br />
|misto_umrti = -<br />
|duvod_umrti = -<br />
|pobyt = Wolverhampton, GB<br />
|rodina = -<br />
|obcanstvi = GB<br />
|skola = School of Technology, University of Wolverhampton,, Great Britain<br />
|pracoviste = Vedoucí - Statistical Cybermetrics Research Group,<br />
|znamy_diky = Webmetriky, analýzu internetu a sociálního chování.<br />
|oceneni = Vysoce oceněný od Emerald Insight (2014), Journal of Informetrics, Excellent reviewer certificate, (2014) a mnoho dalších.<br />
}}<br />
<br />
<p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p>Profesor Mike Thelwall se narodil v roce 1965 a vyrůstal v Northamptonu, v Anglii. Aktuálně vyučuje na univerzitě ve Wolverhamptonu na fakultě technologické. Bydlí ve stejném městě, Wolverhamptonu.<br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<br><br />
<h2>Ceny a uznání</h2><br />
<p><br />
* Vysoce ceněné ocenění od Emerald pro: Mas Bleda, A., Thelwall, M., Kousha, K., & Aguillo, I. (2014). Úspěšní výzkumníci za zveřejnění výzkumu online: analýza evropských souboru vysoce citovaných osobních webových stránek vědců. Journal of Documentation, 70 (1), 148 - 172.<br />
* Vítěz, medaile Derek de Solla 2015 Mezinárodní společnosti pro scientometrii a infometrie. http://www.issi-society.org/price.html<br />
* Journal of Informetrics, certifikát vynikajícího recenzenta 2014.<br />
* 1. místo v seznamu britských autorů publikujících nejvíce v mezinárodních a UK LIS časopisech (2006-2010). Sen, B. & Willett, P. (2012). Research In: John Bowman (Ed.) British librarianship and information work 2006-2010. J. H. Bowman (pp. 338-359).<br />
* Umístění na 6 společném místě v seznamu nejlepších současných knihovnických a informatických výzkumníků na světě podle rozhodujících rozsudků v excelenci ve výzkumu [Li et al. 2010, Ranking of library and information science researchers: Comparison of data sources for correlating citation data, and expert judgments, Journal of Informetrics]<br />
* 1. místo v seznamu autorů publikujících většinu článků v prestižním informačním vědeckém časopise JASIST 2000-2007. Mukherjee, B. (2009). Journal of American Society for Information Science and Technology (2000-2007): Bibliometrické studie. IFLA Journal 35 (4), 341-358.<br />
* "Google Scholar Citations and Google Web/URL Citations: A Multi-Discipline Exploratory Analysis" ocenění od íránského ministerstva vědy <br />
* Vysoké ocenění za prací publikovaných v Online Information Review v roce 2007 získal: Thelwall, M. (2007). Blog searching: The first general-purpose source of retrospective public opinion in the social sciences? Online Information Review, 31(3), 277-289.<br />
* 1. místo v seznamu nejvíce publikujících autorů infometrie 2000-2006. [Bar-Ilan, J. (2008). Infometrie na začátku 21. století, z nich uvedlo, Journal of infometrie, 2 (1), 1-52.]<br />
* 4. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Sanderson, M. (2008) s. Přehodnocení h měřeno na UK LIS akademiky, Journal of American Society for Information Science and Technology]<br />
* 3. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Oppenheim, C. (2007). Using the h-index to rank influential British researchers in Information Science and Librarianship, Journal of the American Society for Information Science and Technology, 58(21), 297-301.].<br />
* 22. místo v seznamu nejcitovanějších knihovnických a informačních světových výzkumníků (2001-2004) http://www.umu.se/inforsk/BibliometricNotes/BN2-2005/BN2-2005.htm [Self citations for institutions and authors eliminated]<br />
* Ocenění Emerald Online Information Review ‘Outstanding Paper’ pro: "Může Web poskytnout užitečné informace o podnikatelských účelů vědeckého výzkumu?"<br />
* ISI nejvíce zlepšený autor společenské vědy (červenec 2004). http://www.in-cites.com/most_imp/july2004.html<br />
* ISI 3. nejlepší článek týkající se společenských věd (napsaný s Alastair Smith); “Web Impact Factors for Australasian universities” (May, 2004). http://www.in-cites.com/hotpapers/2004/may04-soc.html<br />
* ISI 3. nejlepší článek týkající se společenských věd “Extracting macroscopic information from web links” (January, 2004) http://www.in-cites.com/hotpapers/2004/jan04-soc.html.<br />
* ‘Citation of Excellence’ 2004 udělena za “Can Google’s PageRank be used to find the most important academic web pages?” v top 50 článcích z 15000 celkových Emerald-recenzovaných článků v roce 2003<br />
* ‘Fast Breaking Paper’ ve společenských vědách, generální kategorie ISI za květen / červen 2004. článek, jejímž autorem je Li, Thelwall, Musgrove & Wilkinson (2003).<br />
* ‘New Hot Paper’ ve společenských vědách, generální kategorie ISI za červenec 2004. Pro článek napsaný Li, Thelwall, Musgrove & Wilkinson (2003). http://www.esi-topics.com/nhp/nhp-july2004.html <br />
* Vysoké ocenění za prace publikovaných v ASLIB / Emerald publikací v roce 2002 získal: “Evidence for the existence of geographic trends in university web site interlinking”. http://www.managinginformation.com/news/content_show_full.php?id=1410<br />
* University of Lancaster katedra matematiky, ocenění za nejvyšší studijní prospěch v roce 1986.<br />
</p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Introduction to Webometrics: Quantitative Web Research for the Social Sciences</h3><br />
<br><br />
THELWALL, Mike. Introduction to Webometrics: Quantitative Web Research for the Social Sciences. San Rafael, CA: Morgan & Claypool (Synthesis Lectures on Information Concepts, Retrieval, and Services, 2009, Vol. 1, No. 1). [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br><br />
<br>Tato kniha se podílí na analýze kontrastů mezi offline a online světem a jejich propojení. Sleduje organizace webu a procesů spojených mezi online i offline světem a jejich průběh. Taktéž se zaměřuje na fakt, že bez analýzy bychom nebyli schopni poznávat rozdíly a problémy a pasivně i aktivně na tento problém poukazuje.<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016. <br />
Dostupné z:http://www.scit.wlv.ac.uk/~cm1993/mtpublications.html<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code: ''useful usage indicators?'' [online]. Information research, 2016 [cit. 2016-05-15]. Ibid.<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: ''A universal repository for academic resource sharing?'' [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190. Ibid.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: ''Age, Discipline, Audience Size and Impact'' [online]. [cit. 2016-05-15]. doi:10.1002asi.23675. Ibid.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: ''An Investigation of Temporal and Disciplinary Differences'' [online]. [cit. 2016-05-15]. Ibid.<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? ''An analysis of Mendeley readers'' [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252. Ibid.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? ''A Content Analysis Approach'' [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239. Ibid.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: ''Research evaluation and knowledge flows'' [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15]. Ibid.<br />
<br><br />
9. THELWALL, Mike. The precision of the arithmetic mean, geometric mean and percentiles for citation data: ''An experimental simulation modelling approach''. ''Journal of Informetrics.'' [online]. [cit. 2016-05-18].<br />
<br><br />
10. THELWALL, Mike a P. SUD. National, disciplinary and temporal variations in the extent to which articles with more authors have more impact: Evidence from a geometric field normalised citation indicator. ''Journal of Informetrics'' [online]. [cit. 2016-05-18]. DOI: 10.1016/j.joi.2015.11.007.<br />
<br><br />
11. GAZNI, A. a Mike THELWALL. The citation impact of collaboration between top institutions: ''A temporal analysis''. Research Evaluation. [online]. [cit. 2016-05-18].<br />
<br><br />
12. THELWALL, Mike a K. KOUSHA. ''Are Wikipedia citations important evidence of the impact of scholarly articles and books?'' Journal of the Association for Information Science and Technology. [online]. [cit. 2016-05-18].<br />
<br><br />
13. THELWALL, Mike a K. KOUSHA. Academic software downloads from Google Code: ''Useful usage indicators?'' Information Research. [online]. [cit. 2016-05-18].<br />
<br><br />
14. THELWALL, Mike, K. KOUSHA, A. DINSMORE a K. DOLBY. ''Alternative metric indicators for funding scheme evaluations.'' Aslib Journal of Information Management [online]. 68(1). [cit. 2016-05-18].<br />
<br><br />
15. KOUSHA, K. a Mike THELWALL. Web indicators for research evaluation, part 3: ''Books and non-standard outputs''. El Profesional de la Información [online]. (24(6), 724-736 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.nov.04.<br />
<br><br />
16. THELWALL, Mike a K. KOUSHA. ResearchGate articles: ''Age, discipline, audience size and impact''. Journal of the Association for Information Science and Technology [online]. [cit. 2016-05-18].<br />
<br><br />
17. FAIRCLOUGH, R. a Mike THELWALL. More precise methods for national research citation impact comparisons. Journal of Informetrics [online]. 2015, (9(4), 895-906 [cit. 2016-05-18].<br />
<br><br />
18. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 1: ''Citations and links to academic articles from the web.'' El Profesional de la Información [online]. 2015, (24(5), 587-606 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.08.<br />
<br><br />
19. THELWALL, Mike a K. KOUSHA. Web indicators for research evaluation, part 2: ''Social media metrics. El Profesional de la Información'' [online]. 2015, (24(5), 607-620 [cit. 2016-05-18]. DOI: 10.3145/epi.2015.sep.09.<br />
<br><br />
20. LI, X., Mike THELWALL a K. KOUSHA. ''The role of arXiv, RePEc, SSRN and PMC in formal scholarly communication''. Aslib Journal of Information Management [online]. 2015, (67(6) [cit. 2016-05-18].<br />
<br><br />
21. FAIRCLOUGH, R. a Mike THELWALL. ''National research impact indicators from Mendeley readers.'' Journal of Informetrics [online]. 2015, (9(4), 845–859 [cit. 2016-05-18].<br />
<br><br />
22. THELWALL, Mike. Evaluating the comprehensiveness of Twitter Search API results: ''A four step method''. Cybermetrics [online]. [cit. 2016-05-18].<br />
<br><br />
23. THELWALL, Mike, O. GORIUNOVA, F. VIS, et al. Chatting through pictures?: ''A classification of images tweeted in one week in the UK and USA''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23620.<br />
<br><br />
24. KOUSHA, K. a Mike THELWALL. ''Patent citation analysis with Google''. Journal of the Association for Information Science and Technology [online]. 2015 [cit. 2016-05-18]. DOI: 10.1002/asi.23608.<br />
<br><br />
25. <br />
<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Obrázek převzán z: http://www.oii.ox.ac.uk/images/people/large/mike_thelwall.jpg<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p><br />
<br />
{{DEFAULTSORT:Thelwall, Mike}}<br />
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53879
Mike Thelwall
2016-05-18T08:55:46Z
<p>Lukáš Konečný: </p>
<hr />
<div>{{Infobox Vědec<br />
|jmeno = Mike Thelwall<br />
[[Soubor:Mike.jpg]]<br />
|datum_narozeni = 1965<br />
|misto_narozeni = -<br />
|datum_umrti = -<br />
|misto_umrti = -<br />
|duvod_umrti = -<br />
|pobyt = Wolverhampton, GB<br />
|rodina = -<br />
|obcanstvi = GB<br />
|skola = School of Technology, University of Wolverhampton,, Great Britain<br />
|pracoviste = Vedoucí - Statistical Cybermetrics Research Group,<br />
|znamy_diky = Webmetriky, analýzu internetu a sociálního chování.<br />
|oceneni = Vysoce oceněný od Emerald Insight (2014), Journal of Informetrics, Excellent reviewer certificate, (2014) a mnoho dalších.<br />
}}<br />
<br />
<p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p>Profesor Mike Thelwall se narodil v roce 1965 a vyrůstal v Northamptonu, v Anglii. Aktuálně vyučuje na univerzitě ve Wolverhamptonu na fakultě technologické. Bydlí ve stejném městě, Wolverhamptonu.<br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<br><br />
<h2>Ceny a uznání</h2><br />
<p><br />
* Vysoce ceněné ocenění od Emerald pro: Mas Bleda, A., Thelwall, M., Kousha, K., & Aguillo, I. (2014). Úspěšní výzkumníci za zveřejnění výzkumu online: analýza evropských souboru vysoce citovaných osobních webových stránek vědců. Journal of Documentation, 70 (1), 148 - 172.<br />
* Vítěz, medaile Derek de Solla 2015 Mezinárodní společnosti pro scientometrii a infometrie. http://www.issi-society.org/price.html<br />
* Journal of Informetrics, certifikát vynikajícího recenzenta 2014.<br />
* 1. místo v seznamu britských autorů publikujících nejvíce v mezinárodních a UK LIS časopisech (2006-2010). Sen, B. & Willett, P. (2012). Research In: John Bowman (Ed.) British librarianship and information work 2006-2010. J. H. Bowman (pp. 338-359).<br />
* Umístění na 6 společném místě v seznamu nejlepších současných knihovnických a informatických výzkumníků na světě podle rozhodujících rozsudků v excelenci ve výzkumu [Li et al. 2010, Ranking of library and information science researchers: Comparison of data sources for correlating citation data, and expert judgments, Journal of Informetrics]<br />
* 1. místo v seznamu autorů publikujících většinu článků v prestižním informačním vědeckém časopise JASIST 2000-2007. Mukherjee, B. (2009). Journal of American Society for Information Science and Technology (2000-2007): Bibliometrické studie. IFLA Journal 35 (4), 341-358.<br />
* "Google Scholar Citations and Google Web/URL Citations: A Multi-Discipline Exploratory Analysis" ocenění od íránského ministerstva vědy <br />
* Vysoké ocenění za prací publikovaných v Online Information Review v roce 2007 získal: Thelwall, M. (2007). Blog searching: The first general-purpose source of retrospective public opinion in the social sciences? Online Information Review, 31(3), 277-289.<br />
* 1. místo v seznamu nejvíce publikujících autorů infometrie 2000-2006. [Bar-Ilan, J. (2008). Infometrie na začátku 21. století, z nich uvedlo, Journal of infometrie, 2 (1), 1-52.]<br />
* 4. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Sanderson, M. (2008) s. Přehodnocení h měřeno na UK LIS akademiky, Journal of American Society for Information Science and Technology]<br />
* 3. místo v používání h-indexu ve všech žebříčcích nejlepších britských výzkumníků informační vědy[Oppenheim, C. (2007). Using the h-index to rank influential British researchers in Information Science and Librarianship, Journal of the American Society for Information Science and Technology, 58(21), 297-301.].<br />
* 22. místo v seznamu nejcitovanějších knihovnických a informačních světových výzkumníků (2001-2004) http://www.umu.se/inforsk/BibliometricNotes/BN2-2005/BN2-2005.htm [Self citations for institutions and authors eliminated]<br />
* Ocenění Emerald Online Information Review ‘Outstanding Paper’ pro: "Může Web poskytnout užitečné informace o podnikatelských účelů vědeckého výzkumu?"<br />
* ISI nejvíce zlepšený autor společenské vědy (červenec 2004). http://www.in-cites.com/most_imp/july2004.html<br />
* ISI 3. nejlepší článek týkající se společenských věd (napsaný s Alastair Smith); “Web Impact Factors for Australasian universities” (May, 2004). http://www.in-cites.com/hotpapers/2004/may04-soc.html<br />
* ISI 3. nejlepší článek týkající se společenských věd “Extracting macroscopic information from web links” (January, 2004) http://www.in-cites.com/hotpapers/2004/jan04-soc.html.<br />
* ‘Citation of Excellence’ 2004 udělena za “Can Google’s PageRank be used to find the most important academic web pages?” v top 50 článcích z 15000 celkových Emerald-recenzovaných článků v roce 2003<br />
* ‘Fast Breaking Paper’ ve společenských vědách, generální kategorie ISI za květen / červen 2004. článek, jejímž autorem je Li, Thelwall, Musgrove & Wilkinson (2003).<br />
* ‘New Hot Paper’ ve společenských vědách, generální kategorie ISI za červenec 2004. Pro článek napsaný Li, Thelwall, Musgrove & Wilkinson (2003). http://www.esi-topics.com/nhp/nhp-july2004.html <br />
* Vysoké ocenění za prace publikovaných v ASLIB / Emerald publikací v roce 2002 získal: “Evidence for the existence of geographic trends in university web site interlinking”. http://www.managinginformation.com/news/content_show_full.php?id=1410<br />
* University of Lancaster katedra matematiky, ocenění za nejvyšší studijní prospěch v roce 1986.<br />
</p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Introduction to Webometrics: Quantitative Web Research for the Social Sciences</h3><br />
<br><br />
THELWALL, Mike. Introduction to Webometrics: Quantitative Web Research for the Social Sciences. San Rafael, CA: Morgan & Claypool (Synthesis Lectures on Information Concepts, Retrieval, and Services, 2009, Vol. 1, No. 1). [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br><br />
<br>Tato kniha se podílí na analýze kontrastů mezi offline a online světem a jejich propojení. Sleduje organizace webu a procesů spojených mezi online i offline světem a jejich průběh. Taktéž se zaměřuje na fakt, že bez analýzy bychom nebyli schopni poznávat rozdíly a problémy a pasivně i aktivně na tento problém poukazuje.<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016. <br />
Dostupné z:http://www.scit.wlv.ac.uk/~cm1993/mtpublications.html<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code:: useful usage indicators? [online]. Information research, 2016 [cit. 2016-05-15]. Ibid.<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: A universal repository for academic resource sharing? [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190. Ibid.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: Age, Discipline, Audience Size and Impact [online]. [cit. 2016-05-15]. doi:10.1002asi.23675. Ibid.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: An Investigation of Temporal and Disciplinary Differences [online]. [cit. 2016-05-15]. Ibid.<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? An analysis of Mendeley readers [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252. Ibid.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? A Content Analysis Approach [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239. Ibid.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: Research evaluation and knowledge flows [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15]. Ibid.<br />
<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Obrázek převzán z: http://www.oii.ox.ac.uk/images/people/large/mike_thelwall.jpg<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p><br />
<br />
{{DEFAULTSORT:Thelwall, Mike}}<br />
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53871
Mike Thelwall
2016-05-18T08:38:27Z
<p>Lukáš Konečný: </p>
<hr />
<div>{{Infobox Vědec<br />
|jmeno = Mike Thelwall<br />
[[Soubor:Mike.jpg]]<br />
|datum_narozeni = 1965<br />
|misto_narozeni = -<br />
|datum_umrti = -<br />
|misto_umrti = -<br />
|duvod_umrti = -<br />
|pobyt = Wolverhampton, GB<br />
|rodina = -<br />
|obcanstvi = GB<br />
|skola = School of Technology, University of Wolverhampton,, Great Britain<br />
|pracoviste = Vedoucí - Statistical Cybermetrics Research Group,<br />
|znamy_diky = Webmetriky, analýzu internetu a sociálního chování.<br />
|oceneni = Vysoce oceněný od Emerald Insight (2014), Journal of Informetrics, Excellent reviewer certificate, (2014) a mnoho dalších.<br />
}}<br />
<br />
<p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p>Profesor Mike Thelwall se narodil v roce 1965 a vyrůstal v Northamptonu, v Anglii. Aktuálně vyučuje na univerzitě ve Wolverhamptonu na fakultě technologické. Bydlí ve stejném městě, Wolverhamptonu.<br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<br><br />
<h2>Ceny a uznání</h2><br />
<p><br />
* Vysoce ceněné ocenění od Emerald pro: Mas Bleda, A., Thelwall, M., Kousha, K., & Aguillo, I. (2014). Úspěšní výzkumníci za zveřejnění výzkumu online: analýza evropských souboru vysoce citovaných osobních webových stránek vědců. Journal of Documentation, 70 (1), 148 - 172.<br />
* Vítěz, medaile Derek de Solla 2015 Mezinárodní společnosti pro scientometrii a infometrie. http://www.issi-society.org/price.html<br />
* Journal of Informetrics, certifikát vynikajícího recenzenta 2014.<br />
* 1. místo v seznamu britských autorů publikujících nejvíce v mezinárodních a UK LIS časopisech (2006-2010). Sen, B. & Willett, P. (2012). Research In: John Bowman (Ed.) British librarianship and information work 2006-2010. J. H. Bowman (pp. 338-359).<br />
* Umístění na 6 společném místě v seznamu nejlepších současných knihovnických a informatických výzkumníků na světě podle rozhodujících rozsudků v excelenci ve výzkumu [Li et al. 2010, Ranking of library and information science researchers: Comparison of data sources for correlating citation data, and expert judgments, Journal of Informetrics]<br />
* 1. místo v seznamu autorů publikujících většinu článků v prestižním informačním vědeckém časopise JASIST 2000-2007. Mukherjee, B. (2009). Journal of American Society for Information Science and Technology (2000-2007): Bibliometrické studie. IFLA Journal 35 (4), 341-358.<br />
* "Google Scholar Citations and Google Web/URL Citations: A Multi-Discipline Exploratory Analysis" ocenění od íránského ministerstva vědy <br />
<br />
</p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Introduction to Webometrics: Quantitative Web Research for the Social Sciences</h3><br />
<br><br />
THELWALL, Mike. Introduction to Webometrics: Quantitative Web Research for the Social Sciences. San Rafael, CA: Morgan & Claypool (Synthesis Lectures on Information Concepts, Retrieval, and Services, 2009, Vol. 1, No. 1). [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br><br />
<br>Tato kniha se podílí na analýze kontrastů mezi offline a online světem a jejich propojení. Sleduje organizace webu a procesů spojených mezi online i offline světem a jejich průběh. Taktéž se zaměřuje na fakt, že bez analýzy bychom nebyli schopni poznávat rozdíly a problémy a pasivně i aktivně na tento problém poukazuje.<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016. <br />
Dostupné z:http://www.scit.wlv.ac.uk/~cm1993/mtpublications.html<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code:: useful usage indicators? [online]. Information research, 2016 [cit. 2016-05-15]. Ibid.<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: A universal repository for academic resource sharing? [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190. Ibid.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: Age, Discipline, Audience Size and Impact [online]. [cit. 2016-05-15]. doi:10.1002asi.23675. Ibid.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: An Investigation of Temporal and Disciplinary Differences [online]. [cit. 2016-05-15]. Ibid.<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? An analysis of Mendeley readers [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252. Ibid.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? A Content Analysis Approach [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239. Ibid.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: Research evaluation and knowledge flows [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15]. Ibid.<br />
<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br>Obrázek převzán z: http://www.oii.ox.ac.uk/images/people/large/mike_thelwall.jpg<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p><br />
<br />
{{DEFAULTSORT:Thelwall, Mike}}<br />
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]</div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53264
Mike Thelwall
2016-05-15T13:16:25Z
<p>Lukáš Konečný: </p>
<hr />
<div><p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p><br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Big Data and Social Web Research Methods</h3><br />
<br><br />
THELWALL, Mike. <i>Big Data and Social Web Research Methods [online]</i>. University of Wolverhampton, 2014 [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016.<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code:: useful usage indicators? [online]. Information research, 2016 [cit. 2016-05-15].<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: A universal repository for academic resource sharing? [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: Age, Discipline, Audience Size and Impact [online]. [cit. 2016-05-15]. doi:10.1002asi.23675.<br />
<br><br />
5. THELWALL, Mike a Pardeep SUD. Mendeley Readership Counts: An Investigation of Temporal and Disciplinary Differences [online]. [cit. 2016-05-15].<br />
<br><br />
6. THELWALL, Mike a Nabeil MAFLAHI. Are scholarly articles disproportionately read in their own country? An analysis of Mendeley readers [online]. 66(6), 1124–1135. Statistical Cybermetrics Research Group: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23252.<br />
<br><br />
7. SHEMA, Hadas, Judit BAR-ILAN a Mike THELWALL. How is Research Blogged? A Content Analysis Approach [online]. 66(6), 1136–1149. School of Mathematics and Computer Science: University of Wolverhampton, 2015 [cit. 2016-05-15]. DOI: 10.1002/asi.23239.<br />
<br><br />
8. MOHAMMADI, Ehsan a Mike THELWALL. Mendeley readership altmetrics for the social sciences and humanities: Research evaluation and knowledge flows [online]. 65(8), 1627-1638. Statistical Cybermetrics Research Group, School of Technology: University of Wolverhampton, 2014 [cit. 2016-05-15].<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53262
Mike Thelwall
2016-05-15T13:06:00Z
<p>Lukáš Konečný: </p>
<hr />
<div><p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p><br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Big Data and Social Web Research Methods</h3><br />
<br><br />
THELWALL, Mike. <i>Big Data and Social Web Research Methods [online]</i>. University of Wolverhampton, 2014 [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016, Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/CitationCountCorrelations_preprint.pdf.<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code:: useful usage indicators? [online]. Information research, 2016 [cit. 2016-05-15].<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: A universal repository for academic resource sharing? [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: Age, Discipline, Audience Size and Impact [online]. [cit. 2016-05-15]. doi:10.1002asi.23675.<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53259
Mike Thelwall
2016-05-15T13:04:36Z
<p>Lukáš Konečný: </p>
<hr />
<div><p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p><br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Big Data and Social Web Research Methods</h3><br />
<br><br />
THELWALL, Mike. <i>Big Data and Social Web Research Methods [online]</i>. University of Wolverhampton, 2014 [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
1. THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7, 2016.<br />
<br><br />
2. THELWALL, Mike a Kayvan KOUSHA. Academic software downloads from Google Code:: useful usage indicators? [online]. Information research, 2016 [cit. 2016-05-15].<br />
<br><br />
3. THELWALL, Mike a Kayvan KOUSHA. Figshare: A universal repository for academic resource sharing? [online]. Online Information Review. Emerald Group Publishing Limited, 2015 [cit. 2016-05-15]. ISSN: 1468-4527, doi: 10.1108/OIR-06-2015-0190.<br />
<br><br />
4. THELWALL, Mike a Kayvan KOUSHA. ResearchGate Articles: Age, Discipline, Audience Size and Impact [online]. [cit. 2016-05-15]. doi:10.1002asi.23675.<br />
<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53254
Mike Thelwall
2016-05-15T12:55:20Z
<p>Lukáš Konečný: </p>
<hr />
<div><p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p><br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<h1>Publikace</h1><br />
<br />
<h2>Knihy</h2><br />
<p><br />
<br><h3>Big Data and Social Web Research Methods</h3><br />
<br><br />
THELWALL, Mike. <i>Big Data and Social Web Research Methods [online]</i>. University of Wolverhampton, 2014 [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br>V našem světě se víc a víc mění společenský vztah mezi lidmi a chování v tomto prostředí jako celek. Mění se způsoby komunikace (například užití socialních médií místo jednoduchého zavolání kamarádovi). Je totiž značně jasné, že informace jsou v dnešní době mnohem lépe a jednodušej přístupné a tak se tato kniha pokusí zaměřit na způsob, jak tohoto stavu využít. Změří se hlavně na 2 typy - text a odkazy.<br />
<br><br />
<br><h3>Link Analysis: An Information Science Approach</h3><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br />
</p><br />
<br />
<h2>Články</h2><br />
<p><br />
<br><br />
THELWALL, Mike. Interpreting correlations between citation counts and other indicators: <i>Scientometrics</i> [online]. [cit. 2016-05-15]. doi:10.1007/s11192-016-1973-7.<br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53240
Mike Thelwall
2016-05-15T12:30:55Z
<p>Lukáš Konečný: </p>
<hr />
<div><p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p><br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<h1>Publikace</h1><br />
<br />
<h3>Knihy</h3><br />
<p><br />
THELWALL, Mike. <i>Big Data and Social Web Research Methods [online]</i>. University of Wolverhampton, 2014 [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br />
</p><br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53239
Mike Thelwall
2016-05-15T12:30:37Z
<p>Lukáš Konečný: </p>
<hr />
<div><p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p><br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<h1>Publikace</h1><br />
<br />
<h3>Knihy</h3><br />
<p><br />
THELWALL, Mike. <i>Big Data and Social Web Research Methods [online]</i>. University of Wolverhampton, 2014 [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br><br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br />
</p><br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53238
Mike Thelwall
2016-05-15T12:30:22Z
<p>Lukáš Konečný: </p>
<hr />
<div><p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p><br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<h1>Publikace</h1><br />
<br />
<h3>Knihy</h3><br />
<p><br />
THELWALL, Mike. <i>Big Data and Social Web Research Methods [online]</i>. University of Wolverhampton, 2014 [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
<br />
THELWALL, Mike. Link Analysis: An Information Science Approach [online]. Academic Press, 2004 [cit. 2016-05-15]. Dostupné z: http://linkanalysis.wlv.ac.uk/index.html<br />
<br />
</p><br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53237
Mike Thelwall
2016-05-15T12:27:14Z
<p>Lukáš Konečný: </p>
<hr />
<div><p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p><br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<h1>Publikace</h1><br />
<br />
<h3>Knihy</h3><br />
<p><br />
THELWALL, Mike. <i>Big Data and Social Web Research Methods [online]</i>. University of Wolverhampton, 2014 [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/papers/IntroductionToWebometricsAndSocialWebAnalysis.pdf<br />
</p><br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53236
Mike Thelwall
2016-05-15T12:04:00Z
<p>Lukáš Konečný: Úspěchy</p>
<hr />
<div><p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p><br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivním člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je profesorem informačních věd a vedoucím statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Svůj titul PhD má z oboru matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu. V neposlední řadě se podílí jako editor v časopisu Journal of Association for Information Science and Technology. Vyvinul širokou škálu nástrojů pro sběr a analýzu jak názorů tak obsahu pro Twitter, Youtube, MySpace, blogy a na webu obecně. </p><br />
<h1>Publikace</h1><br />
<p><br />
</p><br />
<h1>Citace</h1><br />
<p><br />
Professor Mike Thelwall: Research Associate. <i>Oxford Internet Institute: Understanding life online</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.oii.ox.ac.uk/people/?id=113<br />
<br>Professor Mike Thelwall. <i>University of Wolverhampton</i> [online]. [cit. 2016-05-15]. Dostupné z: http://www.wlv.ac.uk/about-us/our-schools-and-institutes/faculty-of-science-and-engineering/all-faculty-staff/school-of-mathematics-and-computer-science-staff/professor-mike-thelwall/#tabs-1<br />
<br>MIKE THELWALL. <i>Visual Social Media Lab</i> [online]. [cit. 2016-05-15]. Dostupné z: http://visualsocialmedialab.org/core-team/mike-thelwall<br />
<br>MIKE THELWALL [online]. [cit. 2016-05-15]. Dostupné z: http://www.scit.wlv.ac.uk/~cm1993/mycv.html<br />
<br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53229
Mike Thelwall
2016-05-15T11:51:38Z
<p>Lukáš Konečný: </p>
<hr />
<div><p>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
</p><br />
<h1>Život</h1><br />
<p><br />
</p><br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivně se účastnícím člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je professorem informačních věd a vedoucí statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Taktéž má svůj titul PhD z čisté matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu.<br />
</p><br />
<h1>Publikace</h1><br />
<p><br />
</p><br />
<h1>Citace</h1><br />
<p>Professor Mike Thelwall: Research Associate. *Oxford Internet Institute: Understanding life online* [online]. [cit. 2016-05-15]. Dostupné z: <a href="http://www.oii.ox.ac.uk/people/?id=113">http://www.oii.ox.ac.uk/people/?id=113</a><br />
<br />
</p><br />
<h1>Externí zdroje</h1><br />
<p><br />
</p></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=Mike_Thelwall&diff=53226
Mike Thelwall
2016-05-15T11:47:50Z
<p>Lukáš Konečný: přidání úspěchů</p>
<hr />
<div>Mike Thelwall je profesorem Informačních věd, který se zajímá hlavně o Big Data (Velká data), dále se jeho vědecký zájem ubírá k webometrics ("měření internetu"), social media metrics ("měření sociálních médií") a taktéž se zajímá o sentiment analysis (analýza názorových procesů). <br />
<br />
<h1>Život</h1><br />
<p><br />
</p><br />
<br />
<h1>Dílo</h1><br />
<p>Profesor Thelwall se aktivně účastní na výzkumném životě spojeném se sociálními médii a všemi možnými široce využívanými online místy, jako je například Youtube, Twitter, různé specifičtější blogy a také obecně prostředí internetu. Mezi jeho hlavní zájem patří informovanost v oblastí společenských procesů a chování v online prostředí na již zmiňovaných místech. Zajímavou součástí jeho práce je podílení se na projektu, který nese název Digitised Resources: A Usage and Impact Study (Digitalizované zdroje: Studie užití a dopadu), který se zaměřuje pomocí kvalitativních a kvantitativních aspektů na užitečnost internetových zdrojů a jakéhokoliv přístupu k moudrosti ve vztahu od institucí pro jednotlivé účastníky tohoto procesu. Snaží se přijít ve zkratce na to, jestli jsou online zdroje vedeny takovým způsobem, že je všichni dokážou lehce a efektivně využívat. K tomuto projektu přispívalo dalších 5 expertů (Prof. Eric T. Meyer, Prof. William H. Dutton, Dr. Kathryn Eccles, Dr. Christine Madsen, Prof. Ralph Schroeder) v oboru, se kterými Thelwall spolupracoval.<br />
</p><br />
<br />
<h1>Aktivity</h1><br />
<p><br />
</p><br />
<br />
<h1>Význam pro informační vědu</h1><br />
<p>Profesor Thelwall se hlavně zasadil v IV prostředí a to tím, že vynalezl vícero aplikací nebo pomůcek, které nám pomáhají sbírat data z internetu a poté je zpracovávat podle toho, jakým směrem je chceme používat. Mezi tyto aplikace patří například SocSciBot Tools, který analyzuje spojení odkazů mezi stránkami, dále třeba LexiURL (Webometric Analyst 2.0), který tvoří diagramy na základě propojení skrze URL citace a titulky než na základě hypertextových odkazů. Dalším nástrojem, o který se zasadil Prof. Thelwall je Mozdeh Twitter Time Analysis, který nám na základě vybraného tématu posbírá různé tweety, seřadí je a dokáže je taktéž podle našich kritérií specifikovat. Zasazuje se tedy hlavně o analýzu a vyhledávání velkých dat v prostředí internetu a snaží se ho přibližovat a ulehčovat dalším, kteří by do tohoto prostředí chtěli taktéž nahlížet. <br />
</p><br />
<br />
<h1>Úspěchy</h1><br />
<p><br />
Mike Thelwall je na akademické půdě velmi aktivně se účastnícím člověkem. Svou osobnost a znalosti uplatňuje hned ve dvou rolích: Je professorem informačních věd a vedoucí statistické kybermetrické výzkumné skupiny na univerzitě ve Wolverhamptonu. Taktéž má svůj titul PhD z čisté matematiky na univerzitě v Lancasteru. Je též docentem na Åbo Akademi University a výzkumným členem v Oxfordském internetovém institutu.<br />
</p><br />
<br />
<h1>Publikace</h1><br />
<p><br />
</p><br />
<br />
<h1>Citace</h1><br />
<p><br />
</p><br />
<br />
<h1>Externí zdroje</h1><br />
<p><br />
</p></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52575
KISK:Informační bezpečnost
2016-05-04T21:49:56Z
<p>Lukáš Konečný: /* Zabezpečení hardwaru a softwaru */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;"><a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z <a href="[http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf]">[http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf] &lt;/a&gt;&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br/>'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]">[http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které výukové metody, by se dali uplatnit pro seznámení společnosti s hrozbou sociálního inženýrství?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aktualizujete si pravidelně svůj počítačový software?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Stali jste se svědky útoku sociálního inženýrství? (Vaší osoby, známých)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Může být hraní videoher nebezpečné?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): BERTI, John.''Social engineering: The forgotten risk''. Canadian HR Reporter [online]. 2003, 2003(13), 21-23 [cit. 2016-03-01]. Dostupné z: <a href="[http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]">[http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se firmy brání sociálnímu inženýrství v dnešní době?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik informací je třeba znát k úspěšnému útoku na firmu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kam se v budoucnu posune hranice informační bezpečnosti ve firmě?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik je třeba vynaložit sil k zajištění dostatečné informační bezpečnosti?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jakou roli tvoří zaměstnanec v oblasti informační bezpečnosti firmy?<br />
<br />
<br />
<br />
'''4. zdroj''' (Linda Dufková): Zdroj:<br />
<br />
THOMPSON, Samuel T. C. Helping the Hacker? Library Information, Security, and Social Engineering.&nbsp;''Information Technology & Libraries''&nbsp;[online]. 2006,&nbsp;'''25'''(4), p222-225 [cit. 2016-03-01]. Dostupné z: <a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S&nbsp;jakými metody sociálního inženýrství jste se již setkali?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou knihovny/knihovníci lehkou obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se bránit napadení sociálním inženýrem?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak zjistit, že mnou zadaná osobní data jsou v&nbsp;bezpečí?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Lze během rozhovoru poznat, jestli mluvím se sociálním inženýrem? A jak?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které informace se nemusíme bát prezentovat?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Pomohlo by plošné proškolení společnosti předcházet útokům sociálních inženýrů?<br />
<br />
<br />
<br />
'''5. zdroj''' (Roman Matulík): Zdroj:<br />
<br />
<br/><br/>POŽÁR, Josef. Kybernetická kriminalita v organizaci. Teorie IB. [online]. 2.3.2016 [cit. 2016-03-02]. Dostupné z: <a href="[http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf]">[http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je správné, že se lidstvo posouvá k čistě digitálnímu pohledu na svět?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je na kybernetickou kriminalitu nahlíženo dostatečně ostražitě?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je posun k užívání počítače na velkém množství míst a v různých oborech bezpečné?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nejsme díky technologiím moc líní?<br />
<br />
<br />
<br />
'''6. zdroj''' (Petra Trembošová): Zdroj:<br />
<br />
<br/><br/>GREAVU SERBAN, Valerica a Oana SERBAN. Social Engineering A General Approach. Informatica Economica [online]. 2014-6-30, 18(2/2014), 5-14 [cit. 2016-03-02]. DOI: 10.12948/issn14531305/18.2.2014.01. ISSN 14531305. Dostupné z: <a href="[http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf]">[http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Proč jsou někteří lidé více náchylnější k tomu stát se obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak sociální inženýři získávají důvěru?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5 modelů přesvědčování - na čem jsou založeny?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní typy útoků?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje efektivní metoda pro boj se sociálním inženýrstvím?<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
<br/>'''1. zdroj''' (Lukáš Konečný): TAYLOR, William D. Ideological group persuasion: ''A within-person study of how violence, interactivity, and credibility features influence online persuasion''. Computers in Human [online]. 2015, 3, 1096-1100 [cit. 2016-03-5]. DOI:10.1016/j.chb.2015.04.071. ISSN 07475632. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaká věková skupina je nejvíce ohrožena ke zlákání extrémistických skupin?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dá se účinným způsobem bojovat proti extrémistickým skupinám?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké faktory podporují mladistvé, aby se připojili k sektám (ext. skupinám atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dostali jste se někdy na stránku, která byla vytvořena pro účely hnutí?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou podle vašeho názoru nebezpečnější náboženské sekty a nebo extrémistická hnutí?<br />
<br />
<br/>'''2. zdroj&nbsp;'''(Šárka Havlíková):<br />
<br />
MAREŠ, Miroslav. Extremismus v ČR: Náboženský extremismus.&nbsp;''Metodický portál: Články&nbsp;''[online]. 11.09.2014, [cit. 2016-03-09]. Dostupné z:&nbsp;<a href="[http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/ http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/]">[http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/ http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/]&lt;/a&gt;&nbsp;. ISSN 1802-4785<br />
<br />
Proč jsou mezi zastánci satanismu nejčastěji mladí lidé?<br />
<br />
Co to je Pro Fide Catholica?<br />
<br />
Proč je náboženský extremismus tak nebezpečný?<br />
<br />
Jakým náboženským extremismem je momentálně nejvíce ohrožována naše společnost?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): Online Radicalisation: the Net or the Netizen? ''Socialines Technologijos'' [online]. 2014, (1), 51-60 [cit. 2016-03-09]. DOI: 10.13165/ST-14-4-1-04. ISSN 2029-7564. Dostupné z: <a href="[http://search.proquest.com/docview/1628896346?accountid=16531 http://search.proquest.com/docview/1628896346?accountid=16531]">[http://search.proquest.com/docview/1628896346?accountid=16531 http://search.proquest.com/docview/1628896346?accountid=16531]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké máte zkušenosti s online radikalismem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Odkud nejčastěji online radikalismus pochází?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní příčiny online radikalizace? (specifičtěji než Netizen)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak lze předejít radikalizaci uživatele internetu? (jak se může bránit)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje nějaká instituce pro boj s radikalismem na internetu?<br />
<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
<br />
'''1. zdroj''' (Linda Dufková):<br />
<br />
<br/><br/>VONDRÁČKOVÁ, Petra. Závislostní chování na internetu – případová studie. Česká a slovenská psychiatrie. 2011, 5(107), 301 - 306.<br />
<br />
- Je diagnostika závislosti na informačních technologiích na dostatečné úrovní? Je možné určit, co závislost je a co není?<br />
<br />
- Je opravdu rozdíl, když „naletíme“ člověku prostřednictvím sítě a člověku v reálném světě? Je o tolik lehčí podlehnout na internetu?<br />
<br />
- Lze mluvit o špatném vlivu IT obecně, nebo jsou subjektivní vlastnosti primární při řešení závislosti?<br />
<br />
- Pokud tento článek předpokládá, že schizoidní vlastnosti zkoumané osoby vedly k závislosti na online hře, neměly by být hry a další činnosti spojené s IT více zabezpečeny?<br />
<br />
- Jak lze závislostem předcházet?<br />
<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
<br />
1. zdroj (Kateřina Sobotková)<br />
<br />
KALAMÁR, Štěpán. Odraz potřeby ochrany dat a informací v právních normách. ''Teorie informačí bezpečnosti [onlin]''. 25.8.2013, [cit. 2016-03-23], dostupné z:&nbsp;<a href="[http://www.teorieib.cz/teorieib/index.php?section=search http://www.teorieib.cz/teorieib/index.php?section=search]">[http://www.teorieib.cz/teorieib/index.php?section=search http://www.teorieib.cz/teorieib/index.php?section=search]&lt;/a&gt;<br />
<br />
- Kdy poprvé se v historii objevila právní ochrana osobních údajů? Řeší se to až v době internetu nebo byl tento problém aktuální už dříve?<br />
<br />
- Kde najdeme zveřejněné právní normy týkající se ochrany osobních údajů online?<br />
<br />
- Dochází k úpravám zákonů dostatečně rychle? Stačí postihnout vše nebo je vývoj vždy o krok napřed?<br />
<br />
<br/><br/>'''2. zdroj''' (Linda Dufková):<br />
<br />
<br/><br/>WONG, Phil. Rozhovor: Zaměstnanec Facebooku o našem soukromí. In: Úřad pro ochranu osobních údajů [online]. 2010 [cit. 2016-03-22]. Dostupné z: <a href="[https://www.uoou.cz/files/rozhovor_-_facebook.pdf https://www.uoou.cz/files/rozhovor_-_facebook.pdf]">[https://www.uoou.cz/files/rozhovor_-_facebook.pdf https://www.uoou.cz/files/rozhovor_-_facebook.pdf]&lt;/a&gt;<br />
<br />
<br/><br/>- Víme, jak opravdu pracují sociální sítě z hlediska ochrany osobních údajů?<br />
<br />
- Lze lépe zprostředkovat ochranu osobních údajů na internetu?<br />
<br />
- Které informace jsou nejčastěji zneužívány?<br />
<br />
- Kde jinde kromě sociálních sítí lze nalézt nejvíce osobních informací, které se dají zneužít?<br />
<br />
- Dokážeme si ještě vůbec uvědomit důsledky zveřejňování svých informací na internetu?<br />
<br />
- Může si dnes ještě vůbec být člověk na internetu jistý svou anonymností?<br />
<br />
<br/><br/>3. zdroj (Jana Kuchařová)<br />
<br />
<br/><br/>''Informační bezpečnost: Ochrana osobních údajů na internetu'' [online]. , 28 [cit. 2016-03-23]. Dostupné z: <a href="[http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf]">[http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf]&lt;/a&gt;<br />
<br />
<br/><br/>- Jaké informace patří k silně zneužitelným?<br />
<br />
- Jak vypadá bezpečné heslo?<br />
<br />
- Používáte stále stejné heslo, nebo máte pro každé přihlášení jiné?<br />
<br />
- Jak lze zamezit digitálním stopám?<br />
<br />
== Malware a nevyžádané elektronické zprávy ==<br />
<br />
'''1. zdroj''' - Šárka Brázdová<br />
<br />
VYKYDAL, T. Návrh ochrany organizace proti škodlivému software. [online]. Brno: Vysoké učení technické v Brně. Fakulta podnikatelská. 2007.<br />
<br />
Malware<br />
<br />
Jak zabránit infiltraci? Jak se ho zbavit bez návštěvy profesionála? Jaký je podle vás nelepší ochranný program?<br />
<br />
'''2. zdroj (Petr Urban): Malware'''<br />
<br />
CAMPBELL, MacGregor. Phone invaders. ''New Scientist'' [online]. 2014, '''223'''(2977), 32-35 [cit. 2016-03-28]. ISSN 02624079. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
#Nejsme příliš závislí na softwarových řešeních, která mohou být malwarem odstavena či kompromitována?<br />
#Víme, co dělá na pozadí náš počítač, smartphone či tablet?<br />
#Uvědomujeme si, co všechno o nás naši elektroničtí společníci ví?<br />
#Uvědomujeme si, kolik obsahují smartphony senzorů, které mohou být zneužitelné?<br />
#Dokážete spočítat, kolika způsoby může malware do přístroje vniknout?<br />
#Jakými způsoby se malware může projevit? Jaké mohou být jeho záškodnické činnosti?<br />
#Jak jsou smartphony v&nbsp;návrhu bezpečnější než počítače? A proč to omezuje činnost antivirů?<br />
#Jak je teoreticky možné odhalovat malware na smartphonech?<br />
#Dokážete identifikovat nejslabší číst řetězce zabezpečení?<br />
#Jak se chová uživatel, když narazí na upozornění týkající se zabezpečení? Je možné systém změnit?<br />
<br />
'''1. zdroj (Petr Urban): Nevyžádané elektronické zprávy'''<br />
<br />
Spam. CHATFIELD, Tom. ''Digitální svět: 50 myšlenek, které musíte znát''. Vyd. 1. Praha: Slovart, 2013, s. 84-87. ISBN 978-80-7391-720-3.<br />
<br />
#Vyřešilo by problematiku zpoplatnění e-mailu, případně dalších elektronických komunikačních služeb?<br />
#Máte představu, kolik e-mailů bylo rozesláno v&nbsp;době největšího rozmachu spamu (zhruba kolem roku 2011) a jaký je podíl spamu na všech odeslaných elektronických dopisech?<br />
#Jaké cíle a techniky nevyžádané elektronické zprávy používají vůči uživatelkám a uživatelům e-mailu či dalších služeb?<br />
#Znáte rozdíl mezi phishingem a scammingem?<br />
#Jaké dopady má rozesílání nevyžádaných elektronických zpráv na lidi, firmy a internetovou infrastrukturu?<br />
<br />
<br />
<br />
'''4. zdroj'''&nbsp;(Linda Dufková):&nbsp;<br />
<br />
Zdroj:<br />
<br />
DANĚK, Tomáš.&nbsp;''Spam, rizika a protiopatření''. Praha, 2010. Bakalářská práce. Vysoká škola ekonomická v Praze. Vedoucí práce Ing. Ladislav Luc.<br />
<br />
&nbsp;<br />
<br />
#Dokážeme správně rozlišit neškodný mail od spamu?<br />
#Je dostatečně propagována potencionální nebezpečnost spamu? Spam již každý bere jen jako „nutné zlo“.<br />
#Neměly by být zvýšeny postihy a pravidla spamu?<br />
#Znáte nějaké programy detekující spamy?<br />
#Jakým způsobem jste Vy chráněni proti spamu a malware?<br />
#Víte jaký je rozdíl u antispamových seznamů typu blacklist a whitelist?<br />
<br />
<br/>'''5. zdroj (Jiří Škrobák) - Zjišťování podobnosti malware'''<br />
<br />
Zdroj: FUJTÍK, Ondřej. Zjišťování podobnosti malware [online]. Brno, 2014. Diplomová práce. Masarykova Univerzita. Dostupné z: <a href="[http://is.muni.cz/th/256345/fi_m/ http://is.muni.cz/th/256345/fi_m/]">[http://is.muni.cz/th/256345/fi_m/ http://is.muni.cz/th/256345/fi_m/]&lt;/a&gt;<br />
<br />
#Co je to malware? Lze jej jednoznačně definovat?<br />
#Znáte jednotlivé „druhy“ malwaru? Co dělají? Například Virus, worm (červ), wabbits (někdy též) rabbits, trojský kůň, spyware? Jaké znáte další typy malwaru?<br />
#Jak lze analyzovat podezřelý program?<br />
#Kolik různých malwarů detekovala databáze Symantec k 1. 12. 2013? (téměř 24 milionů)<br />
#Jsou všechny originály, nebo jde jen o upravené verze jiných malwarů?<br />
#Lze mezi všemi najít podobnost?<br />
<br />
<br />
<br />
'''6. zdroj (Šárka Havlíková):&nbsp;'''FANNING, Kurt. Minimazing the Cost of Malware.&nbsp;''Journal of Corporate Accounting<span style="color: rgb(0, 0, 0);">&nbsp;</span>[[|<span style="color: rgb(0, 0, 0);">& Finance (Wiley).&nbsp;</span>]]''[online]. &nbsp;Mar/Apr2015, Vol 26 Issue 3, p7-14. 8p.&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[cit. 2016-03-30]. ISSN 1044-8136. DOI 10.1002/jcaf.22029. Dostupné z:&nbsp;</span><a href="[http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth]">[http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth]&lt;/a&gt;<br />
<br />
*Jaký je zásadní rozdíl mezi malwarem a Trojským koněm?<br />
*Co se dělo během tzv. Dragonfly campaign?<br />
*Jaké jsou hlavní výhody a nevýhody BYOD (Bring Your Own Device) systému ve firmách?<br />
<br />
<br />
<br />
'''7. zdroj (Jiří Horák):&nbsp;'''How to fight malware: 5 products that deliver effective protection against Web-based attacks. Network World (Online) [online]. 2009, , 44 [cit. 2016-03-30]. Dostupné z: <a href="[http://search.proquest.com/docview/223732833?accountid=16531 http://search.proquest.com/docview/223732833?accountid=16531]">[http://search.proquest.com/docview/223732833?accountid=16531 http://search.proquest.com/docview/223732833?accountid=16531]&lt;/a&gt;<br />
<br />
#Existuje jiný způsob, jak se bránit malware, než využívat antivirové programy?<br />
#Je nutné neustále aktualizovat nainstalovaný antivirový program?<br />
#Jaký používáte antivirový program?<br />
#Jaké jsou nedostatky antivirových programů?<br />
<br />
<br/>'''8. zdroj (Lukáš Konečný): Malware''' Zhang, Meng; Jha, Niraj; Raghunathan, Anand. International Journal of Information Security: ''A defense framework against malware and vulnerability exploits''. Oct2014, Vol. 13 Issue 5, p439-452. 14p. DOI: 10.1007/s10207-014-0233-1. , Databáze: Academic Search Complete [cit. 2016-03-30]. Dostupné z: <a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs]&lt;/a&gt;<br />
<br />
#Udržujete své mobilní zařízení aktualizované?<br />
#Co pro Vás představuje větší hrozbu? Napadení vašeho zařízení, vymazáním dat a nebo sledovacího malwaru?<br />
#Myslíte si, že je důležitá spolupráce mezi výrobci mobilů a prodejci bezpečnostního softwaru?<br />
#Jakým způsobem zjistí antivir nesrovnalost ve vašem systému a rozpozná škodlivé soubory?<br />
<br />
<br />
<br />
'''9. zdroj (Denis Demolli):&nbsp;'''Milošević, Nikola. History of Malware. ArXiv [online]. 21.2.2013 [cit. 2016-03-30]. Dostupné z: <a href="[http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf]">[http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf]&lt;/a&gt;<br />
<br />
#Ako sa môže šíriť malware&nbsp;?<br />
#Čo je takzvaný "worm"&nbsp;?<br />
#Ako sa zmenila, respektíve rozšírila úloha malware postupom casu&nbsp;?<br />
<br />
'''10. zdroj(Kateřina Sobotková)''': Hák, Igor. ''Moderní počítačové viry, 1.1 Viry.''[online] 15.9.2005 [cit. 2016-4-6]. Dostupné z:<a href="[http://viry.cz/download/kniha.pdf http://viry.cz/download/kniha.pdf]">[http://viry.cz/download/kniha.pdf http://viry.cz/download/kniha.pdf]&lt;/a&gt;<br />
<br />
#Dají se emailové adresy, kam se posílají údaje od password-stealing trojanů vystopovat?<br />
#Může antivirový program fungovat tak, že pozná soubory, které se snaží trojandownloader stáhnout a tak ho odhalit?<br />
#Setkali jste se někdy s trojskm koněm na svém počítači?<br />
<br />
== Kyberšikana, sexting, kybergrooming<br/> ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - kybergrooming'''<br />
<br />
zdroj: SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013. ISBN 978-80-244-3911-2.<br />
<br />
#Jaká jsou charakteristická místa na internetu pro kybergrooming?<br />
#Lze jasně definovat či charakterizovat útočníky?<br />
#Znáte „novou“ metodu používanou útočníky tzv. webcam trolling?<br />
#Jaké znáte konkrétní případy kybergroomingu v ČR a ve světě?<br />
<br />
2. zdroj (šárka Brázdová) ČERNÁ, Alena. Kyberšikana: průvodce novým fenoménem. Vyd. 1. Praha: Grada, 2013. Psyché (Grada). ISBN 978-80-210-6374-7.<br />
<br />
#Považujete nynější povědomí rodičů o prevenci a rozpoznání kyberšikany za dostatečné?<br />
#Nedostatečný postih útočníků – špatné prokazování policii?<br />
#Kyberšikana u dospělých<br />
<br />
'''3. zdroj (Petr Urban): Kyberšikana'''<br />
<br />
DANĚK, Lubomír. ''Kyberšikana'' [online]. Brno, 2013 [cit. 2016-04-05]. Diplomová práce. Masarykova univerzita, Pedagogická fakulta. Vedoucí práce Karel Červenka Dostupné z: <a href="<a href="[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]">[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]">[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Může kyberšikana postihovat také jiné věkové skupiny než děti ve školním věku?<br />
#Jak lze objektivně určit hranici mezi šikanou a obyčejným škádlením?<br />
#Znáte stádia šikany? Setkali jste se v&nbsp;tomto kontextu s&nbsp;pojmem totalita?<br />
#Který z&nbsp;prostředků ICT podle vás může mít na oběti kyberšikany nejhorší dopad?<br />
#Jak se může protnout šikana ve fyzickém světě s&nbsp;kyberšikanou?<br />
#Může mít kyberšikana na oběť rozsáhlejší dopad než „klasická“ šikana?<br />
#Jaká je nejrozšířenější forma kyberšikany?<br />
#Jak se ve srovnání s&nbsp;šikanou v&nbsp;případě kyberšikany mění role a pozice útočníka?<br />
<br />
'''4. zdroj (Petr Urban): Sexting'''<br />
<br />
LEE, Murray; et al. Sexting among young people: Perceptions and practices. ''Trends & Issues in Crime & Criminal Justice'' [online]. 2015, '''2015'''(508), 1-9 [cit. 2016-04-05]. ISSN 08178542. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Dokážete rozlišit, které legální a které nelegální činnosti může pojem sexting zahrnovat?<br />
#Dochází k&nbsp;sextingu spíše mezi cizinci, nebo účastníky vztahu?<br />
#Je sexting doménou konkrétní věkové skupiny?<br />
#Existuje nějaká důvěryhodná a bezpečná platforma pro sexting?<br />
#Jaký paradox z&nbsp;pohledu zákona v&nbsp;některých zemích vzniká při srovnání sextingu a pohlavního styku mezi teenagery, kteří dovršili věku, kdy pohlavní styk legálně mohou mít? (Za co může být považována „nahá“ fotografie takového člověka?)<br />
#Odtušíte nejčastěji uváděnou motivaci k&nbsp;sextingu?<br />
<br />
'''5. zdroj (Petr Urban): Kybergrooming'''<br />
<br />
Národní centrum bezpečnějšího internetu''. Kybergrooming a kyberstalking: Metodický materiál pro pedagogické pracovníky'' [online]. 2012 [cit. 2016-04-05]. Dostupné z: <a href="<a href="[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]">[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]&lt;/a&gt;"><a href="[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]">[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Jak lze odhalit falešný profil na online sociální síti?<br />
#Co je nejčastějším cílem kybergroomingu? Jakou jinou motivaci mohou mít útočníci/útočnice?<br />
#Proč někteří kybergroomeři oslovují mladé dívky či chlapce, přestože nemají vyhraněnou pedofilní orientaci?<br />
#V&nbsp;jakých dovednostech kybergroomeři vynikají?<br />
#Jak se na dětech mohou projevit dopady kybergroomingu, pakliže případ zajde tak daleko, že dojde k&nbsp;vydírání, zneužití získaných intimních materiálů nebo fyzickému zneužití oběti?<br />
<br />
<br/>'''6. zdroj''' (Linda Dufková): ''Kyberšikana''<br />
<br />
'''Zdroj:'''<br />
<br />
DENIZ, Metin. ''A Study on Primary School Students’ Being Cyber Bullies and Victims According to Gender, Grade, and Socioeconomic Status''. Croatian Journal of Education [online]. 2015, 17(3), 659-680 [cit. 2016-04-05]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]&lt;/a&gt;&lt;/a&gt;<br />
<br />
<br/><br/>- Je správné vinit nové technologie za kyberšikanu?<br />
<br />
- Je úroveň bezpečí našich škol dostatečná z hlediska prevence kyberšikany?<br />
<br />
- Většina osob, které šikanují jinou, jsou ve většině případů neznámí – nemělo by se přikročit k razantnějšímu odhalení těchto viníků?<br />
<br />
- Dokážou děti školního věku rozeznat, co šikana je a co není? Existuje přesná hranice, podle které to určit?<br />
<br />
- Šikanují více chlapci nebo dívky?<br />
<br />
- Existují technologie, které tomuto ve školách zabraňují (programy)?<br />
<br />
- Je tato problematika dostatečně prodiskutovávána? Aby se zabránilo extrémním případům?<br />
<br />
'''7.zdroj (Šárka Havlíková): Kyberšikana''' ŠLÉGLOVÁ, Veronika.&nbsp;''Kyberšikana z pohledu přihlížejích.&nbsp;''Brno. 2013. Diplomová práce. FSS MU. Vedoucí práce Prof. PhDr. David Šmahel. Ph.D. [cit. 2016-04-06]. Dostupné z:&nbsp;<a href="[http://is.muni.cz/th/157989/fss_m/ http://is.muni.cz/th/157989/fss_m/]">[http://is.muni.cz/th/157989/fss_m/ http://is.muni.cz/th/157989/fss_m/]&lt;/a&gt;<br />
<br />
*Setkal jsi se někdy jako přihlížející s šikanou?<br />
*Jaký je rozdíl mezi kyberšikanou a kyberharašením?<br />
*Kolik procent procent žáků se setkalo s kyberšikanou?<br />
*Co znamená ,,stranger danger"?<br />
<br />
'''8. zdroj (Petra Trembošová)'''<br />
<br />
KORENIS, Panagiota. Forensic Implications: Adolescent Sexting and Cyberbullying. ''Psychiatric Quarterly'' [online]. 2014, 85(1), 97-101 [cit. 2016-04-06]. DOI: 10.1007/s11126-013-9277-z. ISSN 00332720. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108]&lt;/a&gt;<br />
<br />
#Co je to sexting?<br />
#Co je to kyberšikana?<br />
#Proč by dospívající měli být více informováni o těchto fenoménech?<br />
#Jaký je nejčastější účel sextingu?<br />
#Proč je důležité informovat rodiče adolescentů o potencionálních rizicích sextingu a kyberšikany?<br />
<br />
'''9. zdroj (Denis Demolli)''': Kyberšikana<br />
<br />
Lapidot-Lefler, Noam, Dolev-Cohen, Michal.Comparing cyberbullying and school bullying among school students: prevalence, gender, and grade level differences. Social Psychology of Education. Mar2015, Vol. 18 Issue 1, p1-16. 16p [cit. 2016-04-06]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117]&lt;/a&gt;<br />
<br />
*Aký je rozdiel medzi šikanou a kyberšikanou&nbsp;?<br />
*Ako sa môže prejavovať kyberšikana&nbsp;?<br />
*Do akej miery je známa identita šikanujúceho&nbsp;?<br />
*Môže sa v budúcnosti zvýšiť počet prípadov kyberšikany voči klasickej šikane&nbsp;?<br />
<br />
10. zdroj (Jana Kuchařová)<br />
<br />
JANUŠ, Jan. Jak se bránit kyberšikaně?: Soudy trvají dlouho, zdravý rozum bývá rychlejší. Ekonom [online]. 2015 [cit. 2016-04-07]. Dostupné z: <a href="[http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi]">[http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy s kybršikanou ve firemním prostředí?<br />
*Co je pro vás osobně hranicí kyberšikany?<br />
*Jak se efektivně kyberšikaně bránit?<br />
<br />
== E-komerce a její bezpečnost ==<br />
<br />
1. Šárka Brázdová JANOUCH, Viktor. Internetový marketing: prosaďte se na webu a sociálních sítích. Vyd. 1. Brno: Computer Press, 2010. ISBN 978-80-251-2795-7.<br />
<br />
Zaměřila jsem se na část pojednávající o vytvoření důvěry ve stránku. Jsou tu tipy, jak vzbudit zdání důvěryhodnosti, například co nejdelším popisem firmy a výčtem faktických údajů.<br />
<br />
Nabídnout kupon při přihlášení odběru newsletteru, až po přihlášení říct, že je to jen při nákupu nad X tisíc.<br />
<br />
„Umožněte jim najít kupon na Vašem webu. Přidáte tak ještě určitý prvek soutěživosti a zákazník se nebude cítit ošizen.“ str.195<br />
<br />
"Skočili" byste na takové nabídky? Proč ne/ano?<br />
<br />
2. Jana Kuchařová<br />
<br />
BÁRTEK, Tomáš. Příručka marketéra: Neúprosný konkurenční boj v e-commerce. Tyinternety.cz [online]. 2015 [cit. 2016-04-07]. Dostupné z: [http://www.tyinternety.cz/prirucka-marketera/prirucka-marketera-neuprosny-konkurencni-boj-v-e-commerce/ http://www.tyinternety.cz/prirucka-marketera/prirucka-marketera-neuprosny-konkurencni-boj-v-e-commerce/]<br />
<br />
*Jak být lepší než konkurence?<br />
*Jak vás může konkurence poškodit?<br />
*Jak lze poznat, že za poškozujícími útoky stojí konkurence?<br />
<br />
'''3. zdroj (Petr Urban)'''<br />
<br />
E-commerce. CHATFIELD, Tom. ''Digitální svět: 50 myšlenek, které musíte znát''. Vyd. 1. Praha: Slovart, 2013, s. 120-123. ISBN 978-80-7391-720-3.<br />
<br />
#Kam posílám údaje při platbách platební kartou?<br />
#Jak poznám nedůvěryhodný (podvodný) e-shop?<br />
#Znáte nějaké ochranné prvky v&nbsp;prohlížečích, které byste měli při nakupování na internetu pro jistotu sledovat?<br />
#V&nbsp;čem spočívá výhoda protokolů SSL nebo TLS?<br />
#Jak hodnotíte bezpečnost používání systémů jako PayPal?<br />
#Jak snadné/složité je platit na internetu platební kartou? Které údaje k&nbsp;placení potřebujete znát?<br />
<br />
<br/>'''4. zdroj''' (Linda Dufková)<br />
<br />
<br/>''Zdroj:'' Když se tabulky usmíří se značkou. SLÁMA, Ondřej. Online marketing. Brno: Computer Press, 2014, s. 167-172. ISBN 978-80-251-4155-7.<br />
<br />
<br/>Jak bezpečně nakupovat na internetu?<br />
<br />
Jak často na Vás zapůsobí „cílená reklama“? Necháte se jí často ovlivnit?<br />
<br />
Jak na Vás, jakožto uživatele, působí konkurenční boj firem na internetu? Myslíte si, že je bezpečně, nechat se vtáhnout do diskuze s tímto tématem?<br />
<br />
Lze se držet nějakých pravidel, podle kterých postupovat při ověřování internetového obchodu?<br />
<br />
Využíváte hodnocení uživatelů na internetu? A věříte všem?<br />
<br />
Uzavřel/a jste někdy smlouvu po telefonu? Případně co by pro Vás bylo hlavním důvodem pro uzavření smlouvy po telefonu?<br />
<br />
'''5. zdroj (Jiří Škrobák) - Lidé stále podceňují přístup k zabezpečení internetového bankovnictví'''<br />
<br />
zdroj: LAZAREVIČ, Arsen. Lidé stále podceňují přístup k zabezpečení internetového bankovnictví. ''Měšec.cz: Váš průvodce finančním světem'' [online]. 2014 [cit. 2016-04-12]. ISSN 1213-4414. Dostupné z: [http://www.mesec.cz/clanky/lide-stale-podcenuji-zabezpeceni-internetoveho-bankovnictvi-podcenuj/ http://www.mesec.cz/clanky/lide-stale-podcenuji-zabezpeceni-internetoveho-bankovnictvi-podcenuj/]<br />
<br />
#Podceňujete také zabezpečení přístupu ke svému internetovému bankovnictví?<br />
#Jakým způsobem jej máte chráněno?<br />
#Využíváte k přístupu mobilní telefon?<br />
#Jaké jsou rozdíly v zabezpečení při přístupu přes počítač a přes mobilní telefon?<br />
#Co je nejslabším článkem v celém procesu e-bankovnicví<br />
<br />
'''6. zdroj - (Roman Matulík)'''<br />
<br />
zdroj: KALIANKO, Jan, 12 e-commerce trendů pro rok 2015 z mého pohledu – věštba na letošní rok… [online]. 2016 [cit. 2016-04-13]. Dostupné z: [http://www.eshopkonzultant.cz/blog/12-e-commerce-trendu-pro-rok-2015-z-meho-pohledu-vestba-na-letosni-rok/ http://www.eshopkonzultant.cz/blog/12-e-commerce-trendu-pro-rok-2015-z-meho-pohledu-vestba-na-letosni-rok/]<br />
<br />
#Je tohle mazání online a offline světa naprosto ok?<br />
#Neubírá se přechodem do online světa na možnostech sociálně slabších jedinců?<br />
#Je bezpečnost obchodu dostatečná?<br />
<br />
'''7. zdroj (Denis Demolli)''':<br />
<br />
GEETHA, V.,RANGARAJAN, KALYANI.A CONCEPTUAL FRAMEWORK FOR PERCEIVED RISK IN CONSUMER ONLINE SHOPPING. Global Management Review. Nov2015, Vol. 10 Issue 1, p9-22. 14p. 1 Diagram.[cit. 2016-04-13]. Dostupné z: [http://eds.b.ebscohost.com/eds/detail/detail?vid=8&sid=8f49a58b-9cec-4b58-b729-21eae3d55af9%40sessionmgr106&hid=119&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=113664250 http://eds.b.ebscohost.com/eds/detail/detail?vid=8&sid=8f49a58b-9cec-4b58-b729-21eae3d55af9%40sessionmgr106&hid=119&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=113664250]<br />
<br />
*Aké všetky ryziká hrozia potencionálným online zákazníkom&nbsp;?<br />
*Ako sa dajú snížiť ryziká pri nákupe cez internet&nbsp;?<br />
*Ako vznikol online shoping&nbsp;?<br />
*Je niektorá skupina obyvateľstva viacej ohrozená potencionálnymi ryzikami e-komerce&nbsp;?<br />
<br />
'''8. zdroj (Jiří Horák)''':<br />
<br />
Lightweight security for mobile commerce transactions. Computer Communications [online]. 2003, 18(26), 2052–2060 [cit. 2016-04-13]. DOI: 10.1016/S0140-3664(03)00188-9. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0140366403001889 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0140366403001889]<br />
<br />
#Jaké existují způsoby zabezpečení komerční bezdrátové komunikace?<br />
#Jaké jsou bezpečnostní mechanismy, které brání před napadením mobilních transakcí?<br />
#V jakých z následujících sítí je největší pravděpodobnost útoku? (PAN, LAN, WAN)<br />
#Jakými způsoby se zabezpečuje komunikace klienta s internetovým bankovnictvím?<br />
<br />
<br/>'''9. zdroj (Šárka Havlíková):&nbsp;'''<br />
<br />
<span style="font-size:small;"><span style="font-family:arial,helvetica,sans-serif;"><span style="color: rgb(0, 0, 0); line-height: 20px;">KISIĆ, Sandra.&nbsp;</span>''Blog jako marketingový nástoj''<span style="color: rgb(0, 0, 0); line-height: 20px;">&nbsp;[online]. Praha, 2015 [cit. 2016-04-19]. Dostupné z: [https://www.vse.cz/vskp/47724_blog_jako_marketingovy_nastroj https://www.vse.cz/vskp/47724_blog_jako_marketingovy_nastroj]. Bakalářská práce. Vysoká škola ekonomická v Praze. Vedoucí práce Kubaš, Mario.</span></span></span><br />
<br />
1. Proč jsou v poslední době blogy jak populárními marketingovými nástroji?<br />
<br />
2. Kopil/a jsi si někdy něco na základně doporučení nějakého blogera/blogerky/vlogera/vlogerky?<br />
<br />
3. Pokud jsi si někdy něco koupil/a shodovala se tvá zkušenost s danou recenzí?<br />
<br />
== Bezpečné chování a ochrana identity ==<br />
<br />
1. šárka brázdová ECKERTOVÁ, Lenka a Daniel DOČEKAL. Bezpečnost dětí na internetu: rádce zodpovědného rodiče. 1. vyd. Brno: Computer Press, 2013. ISBN 978-80-251-3804-5.<br />
<br />
Jak rodiče mohou řádně informovat a chránit své dítě,když mnohdy sami na internetu neumí zdaleka tolik, co jejich děti?<br />
<br />
Povinná prevence ve školách? Programy pomáhající chránit citlivé údaje? Co krádež identity x současná legislativa?<br />
<br />
'''2. zdroj (Jiří Škrobák) - utajení digitální identity'''<br />
<br />
zdroj: KUBEŠ, Radek. Utajené surfování po internetu pomůže skrýt i vaši identitu. In: ''Technet.cz'' [online]. Praha: MAFRA, 2011 [cit. 2016-04-14]. Dostupné z: [http://technet.idnes.cz/surfujte-po-internetu-bezpecne-d3s-/sw_internet.aspx?c=A110729_173006_sw_internet_vse http://technet.idnes.cz/surfujte-po-internetu-bezpecne-d3s-/sw_internet.aspx?c=A110729_173006_sw_internet_vse]<br />
<br />
#Jakým způsobem si chráníte svoji digitální identitu?<br />
#Používáte nástroje k anonymnímu surfování po internetu?<br />
#Který z nástrojů je dle vás nejlepší?<br />
#Myslíte si, že používání těchto nástrojů je vždy legální (etické)?<br />
<br />
'''3. zdroj (Petr Urban): Digitální stopy a ochrana digitální identity'''<br />
<br />
ČERNÝ, Michal. Digitální stopy a digitální identita. In: ''Metodický portál RVP.CZ'' [online]. Praha: Národní ústav pro vzdělávání, 26. srpna 2011 [cit. 2016-04-18]. Dostupné z: [http://clanky.rvp.cz/clanek/c/G/12943/DIGITALNI-STOPY-A-DIGITALNI-IDENTITA.html/ http://clanky.rvp.cz/clanek/c/G/12943/DIGITALNI-STOPY-A-DIGITALNI-IDENTITA.html/]<br />
<br />
#Bylo by ukončení používání prostředků ICT řešením ochrany naší identity?<br />
#Jaké typy digitálních stop po sobě zanecháváme? Co všechno se mezi ně počítá?<br />
#Jak byste mohli poznat, že s&nbsp;vámi prostřednictvím ukradeného/falešného účtu na online sociální síti nekomunikuje váš kamarád/ka?<br />
#K&nbsp;jakým účelům mohou být získané údaje o vaší osobě využity?<br />
#Jak je nejlepší vytvářet uživatelská jména a hesla? Z&nbsp;čeho by se (ne)měla skládat?<br />
#Co tvoří identitu člověka? O čem mohou jeho internetové aktivity lhát?<br />
<br />
'''4. zdroj (Lukáš Konečný):''' R. MILNE, GEORGE, ANDREW J. ROHM a SHALINI BAHL. Journal of Consumer Affairs: Consumers' Protection of Online Privacy and Identity. United Kingdom, 38, 2, 217-232, 2004. 0022-0078 [cit. 2016-04-20]. Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=psyh&AN=2004-21123-001&lang=cs http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=psyh&AN=2004-21123-001&lang=cs]<br />
<br />
#Jaké jsou největší rizika ukradnutí internetové identity?<br />
#Jak se liší ochrana off-line soukromí od on-line soukromí?<br />
#Myslíte si, že ukládání hesel je bezpečné? Pokud ano tak kdy?<br />
#Vyhledáváte informace v anonymním režimu prohlížeče? K čemu je to dobré?<br />
<br />
'''5. zdroj (Denis Demolli):'''<br />
<br />
Oehlers, Peter F.IDENTITY THEFT: WHAT YOU CAN DO TO PROTECT YOUR CLIENTS. Journal of Financial Service Professionals. Jan 2004, Vol. 58 Issue 1, p 20-23. 3p[cit. 2016-04-20]. Dostupné z: [http://eds.a.ebscohost.com/eds/detail/detail?vid=17&sid=44dc3cce-d536-41de-ba74-b256c93e125f%40sessionmgr4003&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=11775063&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=17&sid=44dc3cce-d536-41de-ba74-b256c93e125f%40sessionmgr4003&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=11775063&db=bth]<br />
<br />
#Ako často pozná obeť človeka, ktorź jej ukradol identitu&nbsp;?<br />
#Ako sa brániť proti krádeži identity&nbsp;?<br />
#Aké bezpečnostné opatrenia používajú banky&nbsp;?<br />
#Ako odhaliť ukradnutú identitu&nbsp;?<br />
<br />
'''6. zdroj (Jiří Horák):'''<br />
<br />
SHILLAIR, Ruth;Cotten. Online safety begins with you and me: Convincing Internet users to protect themselves. Computers in Human Behavior [online]. 2015, 48, 199-207 [cit. 2016-04-20]. DOI: 10.1016/j.chb.2015.01.046. ISSN 07475632. Dostupné z: [http://www.sciencedirect.com/science/article/pii/S0747563215000606 http://www.sciencedirect.com/science/article/pii/S0747563215000606]<br />
<br />
#Proč se lidé i přes znalost internetových hrozeb často nedostatečně chrání?<br />
#Je lepší instalovat antiviry nebo se pouze chovat "bezpečně a zodpovědně"?<br />
#Je "bezpečné a zodpovědné" chování dostačující?<br />
<br />
'''7. zdroj (Roman Matulík):'''<br />
<br />
LAWRENCE, Jon; RINTEL, Sean. Eight ways to protect your privacy online, [online]. [cit. 2016-04-20]. Dostupné z: [http://www.theguardian.com/commentisfree/2013/dec/03/eight-ways-to-protect-your-privacy-online http://www.theguardian.com/commentisfree/2013/dec/03/eight-ways-to-protect-your-privacy-online]<br />
<br />
#Jsou psaná hesla dostatečným opatřením nebo keylogery dokáží být opravdu pečlivé?<br />
#Je zneviditelnění na sociální síti dostatečným prostředkem k ochraně soukromí?<br />
#Jsme v internetové síti vůbec ještě schopní zůstat v anonymitě?<br />
<br />
'''8. zdroj (Petra Trembošová)'''<br />
<br />
MOISE, Adrian Cristian. IDENTITY THEFT COMMITTED THROUGH INTERNET. Juridical Current [online]. 2015, 18(2), 118-125 [cit. 2016-04-27]. ISSN 12249173. Dostupné z: [http://eds.b.ebscohost.com/eds/detail/detail?vid=7&sid=d1bbd7e3-f6fc-475b-9c2e-0b7bb721cfaf%40sessionmgr103&hid=121&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=a9h&AN=108473431 http://eds.b.ebscohost.com/eds/detail/detail?vid=7&sid=d1bbd7e3-f6fc-475b-9c2e-0b7bb721cfaf%40sessionmgr103&hid=121&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=a9h&AN=108473431]<br />
<br />
#Co označuje termín "krádež identity"?<br />
#V některých online skupinách (např. hry ve virtuálím světě) se vytváří imaginární postavy. Co můžou prozrazovat o identitě svého tvůrce?<br />
#Je vědomou volbou to, jak se člověk v kyberprostoru prezentuje?<br />
#Co popisují termíny googlehacking a googledorks<br />
<br />
'''9. zdroj (Petra Buráňová)'''<br />
<br />
SILVER, James. 20 ways to keep your internet identity safe from hackers. [online]. [cit. 4.5.2016]. Dostupné z: https://www.theguardian.com/technology/2013/may/12/20-ways-keep-internet-identity-safe<br />
<br />
# Proč jsou lidé tak laxní ohledně prevence krádeže identity? Informace o tom, jak se bránit jsou mnohem dostupnější.<br />
# Dle výzkumu 55 % britů používá jedno heslo a 26 % používá jména nebo data narození jako heslo. Jak je něco takového možné, když skoro všichni ví, že je to špatně?<br />
# Kolik procent krádeží identity je nahlášeno autoritám?<br />
# Měli by poskytovatelé služeb nutit uživatele k vyšší míře zabezpečení?<br />
<br />
== Základy kryptologie a její současné využití ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - elektronický podpis'''<br />
<br />
zdroj: PETERKA, Jiří. ''Báječný svět elektronického podpisu''. Praha: CZ.NIC, c2011. CZ.NIC. ISBN 978-80-904248-3-8. Dostupné z: [http://www.bajecnysvet.cz/index.php http://www.bajecnysvet.cz/index.php]<br />
<br />
#Jak lze získat vlastní elektronický podpis?<br />
#Co to jsou certifikační autority?<br />
#Jak lze definovat zaručený elektronický podpis?<br />
#Jaké jsou výhody a nevýhody elektronického podpisu?<br />
#Lze se bez elektronického podpisu v budoucnu obejít?<br />
<br />
'''2. zdroj (Lukáš Konečný)'''<br />
<br />
zdroj: HARWOOD, Will. Network Security: Locking up passwords – for good. Vol. 2016 Issue 4, p10-13. 4p. Business Source Complete: Network Security, 2016. 1353-4858, 10.1016/S1353-4858(16)30037-X. Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=114675601&lang=cs http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=114675601&lang=cs]<br />
<br />
#Je bezpečnější dvoufaktorová nebo biometrická autentizace?<br />
#Jaké nebezpečí plyne při užívání biometrické autentizace?<br />
#Jsou aplikace, které jsou postavené na standartních operačních systémech bezpečné? (mají několik milionů řádků)<br />
#Myslíte si, že by měli být zaměstnanci informování ohledně bezpečnosti hesel a jejich obněňování na svých pracovištích?<br />
<br />
'''3. zdroj (Denis Demolli)'''<br />
<br />
ZIELIŃSKA, ELŽBIETA; MAZURCZYK, WOJCIECH; SZCZYPI, KRZYSZTOF. Trends in Steganography. Communications of the ACM. Mar2014, Vol. 57 Issue 3, p86-95. 10p. [cit. 2016-04-27]. Dostupne z: [http://eds.a.ebscohost.com/eds/detail/detail?vid=7&sid=8bec7ab1-eb6a-485b-b46b-af7ef4eb3d39%40sessionmgr4002&hid=4213&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=94803632&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=7&sid=8bec7ab1-eb6a-485b-b46b-af7ef4eb3d39%40sessionmgr4002&hid=4213&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=94803632&db=bth]<br />
<br />
#Ako sa steganografie využíva pri kyberzločine&nbsp;?<br />
#Aká stará je steganografia&nbsp;?<br />
#Stretáva sa bežný užívateľ so steganografiou&nbsp;?<br />
#Ak áno, tak akým spôsobom&nbsp;?<br />
#Aká je rola DRM v rozvoji steganografie&nbsp;?<br />
<br />
'''4. zdroj (Roman Matulík)'''<br />
<br />
DOČEKAL, Jarek. Kryptologie včera a dnes [online]. [cit. 2016-04-27]. Dostupné z: [http://www.fi.muni.cz/usr/jkucera/pv109/2001/xdocekal.htm http://www.fi.muni.cz/usr/jkucera/pv109/2001/xdocekal.htm]<br />
<br />
#Je varianta kryptologie, která se váže na mimomatematické šifrování, tedy Steganografie použitelná dobře i v dnešní době?<br />
#Je v dnešní době kryptologie dostatečně efektivní?<br />
#Je vývoj kryptologie dostatečně rychlý v kontrastu s vývojem počítačů?<br />
<br />
5. zdroj Šárka Brázdová<br />
<br />
Základy kryptologie a její současné využití ŠENKEŘÍK, Roman. Informační bezpečnost a kryptologie [online]. Univerzita Tomáše Bati ve Zlíně, 2012 [cit. 2016-03-24] Znáte nějaké šifry/ způsoby šifrování? Elektronický podpis - využití, zneužití, výhody… Každodenní šifry v IT?<br />
<br />
'''6. zdroj (Erik Šejna)'''<br />
<br />
Úvod do kryptografie [online]. [cit. 2016-05-03]. Dostupné z: [http://www.bezpecnost.estranky.cz/clanky/zpravodajske-techniky/uvod-do-kryptografie.html http://www.bezpecnost.estranky.cz/clanky/zpravodajske-techniky/uvod-do-kryptografie.html]<br />
<br />
#Jaké jsou výhody a nevýhody symetrické kryptologie?<br />
#Jaké jsou výhody a nevýhody asymetrické kryptologie?<br />
#Jaké jsou charakteristiky dobré šifry?<br />
#Co je jednosměrné šifrování a kde se běžně používá?<br />
<br />
'''7. zdroj (Jiří Horák)'''<br />
<br />
How cryptology plays a role in our lives: [Computimes, 2* Edition]. New Straits Times [online]. Kuala Lumpur: The New Straits Times Press (M) Berhad, 2005, , 14 [cit. 2016-05-03]. Dostupné z: [http://search.proquest.com/docview/271900674/abstract/1191BA8F0994451DPQ/1?accountid=16531 http://search.proquest.com/docview/271900674/abstract/1191BA8F0994451DPQ/1?accountid=16531]<br />
<br />
#Čím se liší kryptologie a kryptografie?<br />
#Odkdy je kryptologie součástí počítačů? (v desetiletí)<br />
#Jaké jsou techniky kryptologie?<br />
<br />
'''8. zdroj (Eliška Vavrouchová)''' BEZPALEC, Pavel. Nové trendy v elektronických komunikacích - Kryptografie. [online]. [cit. 2016-05-02]. Dostupné z: [https://publi.cz/books/232/Impresum.html https://publi.cz/books/232/Impresum.html]<br />
<br />
Kde se používá standard SSL?<br />
<br />
Kde všude se využívá digitální podpis?<br />
<br />
Jaká jsou rizika spojená s používáním digitálního podpisu?<br />
<br />
'''9. zdroj (Petra Buráňová)''' <br />
<br />
SOUČEK, Jiří. Jak funguje elektronický podpis. Hospodářské noviny [online]. 2001 [cit. 2016-05-04]. ISSN 1213-7693. Dostupné z: http://archiv.ihned.cz/c1-745982-jak-funguje-elektronicky-podpis<br />
<br />
# Jak bezpečný je elektronický podpis? Jak “bezpečné” jsoucertifikační autority?<br />
# Rozdíl mezi elektronickým a digitálním podpisem?<br />
# Hrozí, že elektronické podpisy dojdou?<br />
<br />
'''10. zdroj (Petra Trembošová)''' <br />
<br />
BEATO, Filipe;Meul. Practical identity-based private sharing for online social networks. ''Computer Communications'' [online]. 2016, 73(Part B), 243-250 [cit. 2016-05-04]. DOI: 10.1016/j.comcom.2015.07.009. ISSN 01403664. Dostupné z: http://www.sciencedirect.com/science/article/pii/S0140366415002479<br />
<br />
# Dokáže naše osobní informace na online sociálních sítích ochránit dostupné možnosti v nastavení?<br />
# Jaká alternativa kryptografie by byla vhodná pro soc. sítě?<br />
# Jak funguje identity based encryption?<br />
# V čem spočívá výhoda PKG?<br />
<br />
== Zabezpečení hardwaru a softwaru ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - Šifrování pevných disků'''<br />
<br />
zdroj: JECH, Vladimír. Moderní metody zabezpečení uživatelských počítačů: Šifrování pevných disků. In: ''SystemOnLine'' [online]. Brno: CCB, 2011 [cit. 2016-04-14]. Dostupné z: [http://www.systemonline.cz/it-security/moderni-metody-zabezpeceni-uzivatelskych-pocitacu-1-dil.htm http://www.systemonline.cz/it-security/moderni-metody-zabezpeceni-uzivatelskych-pocitacu-1-dil.htm]<br />
<br />
#Máte chráněna data na pevném disku ve svém počítači?<br />
#Jaký je rozdíl mezi hardwarovým a softwarovým zabezpečením pevného disku?<br />
#Výhody a nevýhody hardwarového (softwarového) šifrování?<br />
<br />
2. zdroj Šárka Brázdová "Zabezpečení systému Windows." (2010): OAIster, EBSCOhost (accessed April 28, 2016)<br />
<br />
Jaký používáte ochranný software, nakolik je dle vás účinný? Víte, před čím přesně vás ochrání a před čím už ne? (znáte svůj program?)<br />
<br />
3. zdroj (Kateřina Sobotková) - Moderní metody zabezpečení uživatelských počítačů<br />
<br />
JECH, Vladimír. Moderní metody zabezpečení uživatelských počítačů. SystemOnLine [online]. 2011(6), [cit. 2016-05-03]. Dostupné z: [http://www.systemonline.cz/it-security/moderni-metody-zabezpeceni-uzivatelskych-pocitacu-1-dil.htm http://www.systemonline.cz/it-security/moderni-metody-zabezpeceni-uzivatelskych-pocitacu-1-dil.htm]<br />
<br />
#Lze kombinovat hardwarové a softwarové šifrování?<br />
#Co je to pre-boot oddíl?<br />
#Jak je možné, že v pamětových čipech zůstávají data i po odpojení od zdroje elektřiny?<br />
<br />
'''4. zdroj (Petr Urban)'''<br />
<br />
POLÁŠKOVÁ, Markéta. ''Zabezpečení uložených dat na pevném disku počítače''. Brno: Vysoké učení technické, 2014, 47 s. Dostupné také z: <span>[http://hdl.handle.net/11012/34282 http://hdl.handle.net/11012/34282]. </span>Bakalářská práce. Vedoucí práce Zdeněk Martinásek.<br />
<br />
#Víte, jakým způsobem obejít heslo k&nbsp;Windows?<br />
#Podle čeho posuzujeme důležitost ochrany u konkrétního počítače?<br />
#Jaký je rozdíl mezi ochranou, když data zálohuji a když data šifruji?<br />
#Uměli byste popsat kryptologii?<br />
#Jaký je rozdíl mezi kryptografií, kryptologií a kryptoanalýzou?<br />
#Tušíte, kam sahají základy kryptologie?<br />
#Jaká je hlavní výhoda hardwarového šifrování oproti softwarovému?<br />
<br />
<br/>'''5. zdroj (Šárka Havlíková)'''<br />
<br />
<span style="font-family:arial,helvetica,sans-serif;"><span style="font-size:small;"><span style="color: rgb(51, 51, 51); text-align: justify;">KULÍŘ, Tomáš.&nbsp;</span>''Analýza zabezpečení a autentizace bezdrátových sítí''<span style="color: rgb(51, 51, 51); text-align: justify;">&nbsp;[online]. Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2011 [cit. 2016-05-04]. Dostupné z: [http://hdl.handle.net/11012/4161 http://hdl.handle.net/11012/4161]. Diplomová práce. Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací. Vedoucí práce Juraj Szőcs.</span></span></span><br />
<br />
*Podle čeho je pojmenováno Bluetooth?<br />
*Co to je Massey-Rueppelův generátor klíče?<br />
*Proč se pro domácí použití WiFi sítě využívá snížení vysílacího výkonu AP na minimální hodnotu?<br />
*Co to je WEP?<br />
*Kdo jsou Script kiddies?<br />
<br />
'''6. zdroj (Roman Matulík)'''<br />
<br />
ANDY. NO MORE PIRATED GAMES IN TWO YEARS, CRACKING GROUP WARNS [online]. [cit. 2016-05-04]. Dostupné z: https://torrentfreak.com/no-more-pirate-games-in-two-years-group-warns-160106/<br />
<br />
*Opravdu se naše hráčská komunita může bát naprostého odstřižení od free cracknutých her ve výhledu 2 let?<br />
*Nedá se tato ochrana, která se užívá u specifických her použít i mimo herní průmysl?<br />
*Je lepší investovat do her a nebo čekat, až bude jejich ochrana prolomena?<br />
<br />
<br />
'''7. zdroj (Petra Buráňová)'''<br />
<br />
KOŽNER, Pavel. Identifikace skenem duhovky. Přírodovědecký časopis Vesmír [online]. 2011, 90(2), 79 [cit. 2016-05-04]. ISSN 1214-4029. Dostupné z: http://casopis.vesmir.cz/clanek/identifikace-skenem-duhovky<br />
<br />
# Experimentálními metodamy je možné sejmout sken duhovky ze vzdálenosti 3 m. Jaké hrozí riziko “skenování” chodců a zneužití zskaných údajů?<br />
# Je identifikace skenem duhovky vhodná na zabezpečení mobilních přístrojů?<br />
# Rozšíří se využití i do jiných oblastí? Např.: u výběru z bankomatu místo pinu nebo u bezhotovostní platby nahradí kartu?<br />
# Je možné pomocí skenu duhovky/oka odhalit, zda je osoba vyděšená/ve stresu a zamezit jí přístup k některým datům?<br />
<br />
<br />
'''8. zdroj (Lukáš Konečný)'''<br />
<br />
DENNING, DE. Toward More Secure Software. Communications of the ACM. 58, 4, 24-26, Apr. 2015 [cit. 2016-5-4]. ISSN: 00010782. Dostupné z: http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=101821266&lang=cs<br />
<br />
# Myslíte si, že strategie: nahlaš chybu a dostaneš odměnu, může fungovat jako dostatečná prevence proti bezpečnostním dírám v softwaru?<br />
# Myslíte si, že ohlašování bezpečnostních chyb je spíše přínosem a nebo negativem?<br />
# Měli by podle vás společnosti přebírat mnohem větší zodpovědnost za bezpečností chyby ve svých vydaných softwerech?<br />
<br />
== Informační politika organizace z&nbsp;hlediska bezpečnosti ==<br />
<br />
== Informační politika státu z&nbsp;hlediska bezpečnosti ==<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: <a href="[http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]">[http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]&lt;/a&gt;. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]">[http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]&lt;/a&gt;</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: <a href="[http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it]">[http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it]&lt;/a&gt;<br />
<br />
*Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
*Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
*Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="<a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;"><a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;"><a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="<a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="<a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]">[http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]&lt;/a&gt;</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: <a href="[http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/ http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/]">[http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/ http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/]&lt;/a&gt;<br />
<br />
*Jaký je nejslabší článek v řetězci při boji s malware?<br />
*Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
*Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;"><a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;"><a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="<a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;"><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;"><a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&lt;/a&gt;">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="<a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;"><a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="<a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;"><a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="<a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt;"><a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt;&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="<a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;"><a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]&lt;/a&gt;</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: <a href="[http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml]">[http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml]&lt;/a&gt;<br />
<br />
*Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
*Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
*Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;"><a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;"><a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="<a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;"><a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="<a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;"><a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="<a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="<a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;"><a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="<a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;"><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;"><a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="<a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;"><a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="<a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;"><a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;"><a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;"><a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="<a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;"><a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="<a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;"><a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="<a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;"><a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="<a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt;"><a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt;&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;"><a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;"><a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="<a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="<a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;"><a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="<a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="<a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;"><a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="<a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="<a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;"><a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="<a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="<a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;"><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: <a href="[http://userpages.umbc.edu/~pete5/ir_paper.pdf http://userpages.umbc.edu/~pete5/ir_paper.pdf]">[http://userpages.umbc.edu/~pete5/ir_paper.pdf http://userpages.umbc.edu/~pete5/ir_paper.pdf]&lt;/a&gt;<br />
<br />
*Setkali jste se se spamdexing nebo Google bomb?<br />
*Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: <a href="[http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf]">[http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf]&lt;/a&gt;. ISSN 1801–2213.<br />
<br />
*Co je to konkurenční zpravodajství?<br />
*Jak konkurenční zpravodajství využívat?<br />
*Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110]&lt;/a&gt;<br />
<br />
*Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
*Má podľa vás bitcoin využitie i v reálnom živote?<br />
*Je používanie bitcoinov regulované nejakým zákonom?<br />
*Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/ http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/]">[http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/ http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/]&lt;/a&gt;<br />
<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z&nbsp;: <a href="[https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/ https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/]">[https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/ https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/]&lt;/a&gt; 1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod.&nbsp;? 2) Nakoupily jste někdy z mobilu či tabletu na e-shopu&nbsp;? 3) Co říkáte na to, že až 30&nbsp;% zákazníků neupravený web (pto mobil) opustí a nic si nekoupí&nbsp;? Je to hodně nebo málo&nbsp;?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: <a href="[http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/ http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/]">[http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/ http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/]&lt;/a&gt;<br />
<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.opf.slu.cz/aak/2012/03/Pilik.pdf http://www.opf.slu.cz/aak/2012/03/Pilik.pdf]">[http://www.opf.slu.cz/aak/2012/03/Pilik.pdf http://www.opf.slu.cz/aak/2012/03/Pilik.pdf]&lt;/a&gt;<br />
<br />
*Víte, které 3 složky tvoří index loajality zákazníka?<br />
*Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
*Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: <a href="[http://www.osporeni.com/vyhody-nevyhody-ibam http://www.osporeni.com/vyhody-nevyhody-ibam]">[http://www.osporeni.com/vyhody-nevyhody-ibam http://www.osporeni.com/vyhody-nevyhody-ibam]&lt;/a&gt;<br />
<br />
*Využívate internetové bankovníctvo?<br />
*Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
*Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/ http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/]">[http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/ http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/]&lt;/a&gt;<br />
<br />
*Slyšeli jste o swarm ekonomice?<br />
*Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
*Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf]">[http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf]&lt;/a&gt;<br />
<br />
*Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu?<br />
*Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: <a href="[http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html]">[http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html]&lt;/a&gt;<br />
<br />
*I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit?<br />
*Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci?<br />
*Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit.&nbsp;2015-05-16]. Dostupné z: <a href="[https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta]">[https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta]&lt;/a&gt;<br />
<br />
*Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
*Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem&nbsp;?<br />
*Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny"&nbsp;?<br />
*Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce)&nbsp;?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: <a href="[http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]">[http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: <a href="[http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]">[http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]&lt;/a&gt;<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: <a href="[http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink]">[http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink]&lt;/a&gt; - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: <a href="[http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]">[http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]&lt;/a&gt;<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: <a href="[http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]">[http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]&lt;/a&gt;<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span><a href="[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]">[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]&lt;/a&gt;<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < <a href="[http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/]">[http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/]&lt;/a&gt; ><br />
<br />
*Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
*Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
*Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br/>9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: <a href="[http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf]">[http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf]&lt;/a&gt;<br />
<br />
*Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
*Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
*Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br/>'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: <a href="[http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml]">[http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml]&lt;/a&gt;<br />
<br />
*Kde leží hranice závislosti na sociálních sítích?<br />
*Je blokace jediný možný přístup korporátního segmentu?<br />
*Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
*Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;"><a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;"><a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;"><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;&lt;/a&gt;><a href="<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;"><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;"><a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;"><a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt;&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;"><a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;"><a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;"><a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;"><a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="<a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;"><a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;"><a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;"><a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="<a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;"><a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="<a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;"><a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;"><a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;"><a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;"><a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;"><a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="<a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;"><a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt;&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="<a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;"><a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;"><a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;"><a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;"><a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;"><a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;"><a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;"><a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;"><a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;"><a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;"><a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;"><a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;"><a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;"><a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;"><a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;"><a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;"><a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;"><a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;"><a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;"><a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;"><a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;"><a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;"><a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;"><a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;"><a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;"><a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;"><a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;"><a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;"><a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;"><a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;"><a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;"><a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;"><a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;"><a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;"><a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;"><a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;"><a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;"><a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;"><a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;"><a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;"><a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;"><a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;"><a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;"><a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;"><a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;"><a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;"><a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;"><a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;"><a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;"><a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;"><a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;"><a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;"><a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;"><a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;"><a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;"><a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;"><a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;"><a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;"><a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;"><a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;"><a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;"><a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;"><a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;"><a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;"><a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;"><a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;"><a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;"><a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;"><a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;"><a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;"><a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;"><a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;&lt;/a&gt;>. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;"><a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;"><a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;"><a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;"><a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;"><a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;"><a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;"><a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;"><a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;"><a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;"><a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;"><a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;"><a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;"><a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52531
KISK:Informační bezpečnost
2016-04-27T18:14:52Z
<p>Lukáš Konečný: /* Základy kryptologie a její současné využití */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;"><a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z <a href="[http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf]">[http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf] &lt;/a&gt;&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br/>'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]">[http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které výukové metody, by se dali uplatnit pro seznámení společnosti s hrozbou sociálního inženýrství?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aktualizujete si pravidelně svůj počítačový software?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Stali jste se svědky útoku sociálního inženýrství? (Vaší osoby, známých)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Může být hraní videoher nebezpečné?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): BERTI, John.''Social engineering: The forgotten risk''. Canadian HR Reporter [online]. 2003, 2003(13), 21-23 [cit. 2016-03-01]. Dostupné z: <a href="[http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]">[http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se firmy brání sociálnímu inženýrství v dnešní době?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik informací je třeba znát k úspěšnému útoku na firmu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kam se v budoucnu posune hranice informační bezpečnosti ve firmě?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik je třeba vynaložit sil k zajištění dostatečné informační bezpečnosti?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jakou roli tvoří zaměstnanec v oblasti informační bezpečnosti firmy?<br />
<br />
<br />
<br />
'''4. zdroj''' (Linda Dufková): Zdroj:<br />
<br />
THOMPSON, Samuel T. C. Helping the Hacker? Library Information, Security, and Social Engineering.&nbsp;''Information Technology & Libraries''&nbsp;[online]. 2006,&nbsp;'''25'''(4), p222-225 [cit. 2016-03-01]. Dostupné z: <a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S&nbsp;jakými metody sociálního inženýrství jste se již setkali?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou knihovny/knihovníci lehkou obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se bránit napadení sociálním inženýrem?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak zjistit, že mnou zadaná osobní data jsou v&nbsp;bezpečí?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Lze během rozhovoru poznat, jestli mluvím se sociálním inženýrem? A jak?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které informace se nemusíme bát prezentovat?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Pomohlo by plošné proškolení společnosti předcházet útokům sociálních inženýrů?<br />
<br />
<br />
<br />
'''5. zdroj''' (Roman Matulík): Zdroj:<br />
<br />
<br/><br/>POŽÁR, Josef. Kybernetická kriminalita v organizaci. Teorie IB. [online]. 2.3.2016 [cit. 2016-03-02]. Dostupné z: <a href="[http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf]">[http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je správné, že se lidstvo posouvá k čistě digitálnímu pohledu na svět?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je na kybernetickou kriminalitu nahlíženo dostatečně ostražitě?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je posun k užívání počítače na velkém množství míst a v různých oborech bezpečné?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nejsme díky technologiím moc líní?<br />
<br />
<br />
<br />
'''6. zdroj''' (Petra Trembošová): Zdroj:<br />
<br />
<br/><br/>GREAVU SERBAN, Valerica a Oana SERBAN. Social Engineering A General Approach. Informatica Economica [online]. 2014-6-30, 18(2/2014), 5-14 [cit. 2016-03-02]. DOI: 10.12948/issn14531305/18.2.2014.01. ISSN 14531305. Dostupné z: <a href="[http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf]">[http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Proč jsou někteří lidé více náchylnější k tomu stát se obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak sociální inženýři získávají důvěru?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5 modelů přesvědčování - na čem jsou založeny?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní typy útoků?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje efektivní metoda pro boj se sociálním inženýrstvím?<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
<br/>'''1. zdroj''' (Lukáš Konečný): TAYLOR, William D. Ideological group persuasion: ''A within-person study of how violence, interactivity, and credibility features influence online persuasion''. Computers in Human [online]. 2015, 3, 1096-1100 [cit. 2016-03-5]. DOI:10.1016/j.chb.2015.04.071. ISSN 07475632. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaká věková skupina je nejvíce ohrožena ke zlákání extrémistických skupin?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dá se účinným způsobem bojovat proti extrémistickým skupinám?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké faktory podporují mladistvé, aby se připojili k sektám (ext. skupinám atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dostali jste se někdy na stránku, která byla vytvořena pro účely hnutí?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou podle vašeho názoru nebezpečnější náboženské sekty a nebo extrémistická hnutí?<br />
<br />
<br/>'''2. zdroj&nbsp;'''(Šárka Havlíková):<br />
<br />
MAREŠ, Miroslav. Extremismus v ČR: Náboženský extremismus.&nbsp;''Metodický portál: Články&nbsp;''[online]. 11.09.2014, [cit. 2016-03-09]. Dostupné z:&nbsp;<a href="[http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/ http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/]">[http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/ http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/]&lt;/a&gt;&nbsp;. ISSN 1802-4785<br />
<br />
Proč jsou mezi zastánci satanismu nejčastěji mladí lidé?<br />
<br />
Co to je Pro Fide Catholica?<br />
<br />
Proč je náboženský extremismus tak nebezpečný?<br />
<br />
Jakým náboženským extremismem je momentálně nejvíce ohrožována naše společnost?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): Online Radicalisation: the Net or the Netizen? ''Socialines Technologijos'' [online]. 2014, (1), 51-60 [cit. 2016-03-09]. DOI: 10.13165/ST-14-4-1-04. ISSN 2029-7564. Dostupné z: <a href="[http://search.proquest.com/docview/1628896346?accountid=16531 http://search.proquest.com/docview/1628896346?accountid=16531]">[http://search.proquest.com/docview/1628896346?accountid=16531 http://search.proquest.com/docview/1628896346?accountid=16531]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké máte zkušenosti s online radikalismem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Odkud nejčastěji online radikalismus pochází?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní příčiny online radikalizace? (specifičtěji než Netizen)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak lze předejít radikalizaci uživatele internetu? (jak se může bránit)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje nějaká instituce pro boj s radikalismem na internetu?<br />
<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
<br />
'''1. zdroj''' (Linda Dufková):<br />
<br />
<br/><br/>VONDRÁČKOVÁ, Petra. Závislostní chování na internetu – případová studie. Česká a slovenská psychiatrie. 2011, 5(107), 301 - 306.<br />
<br />
- Je diagnostika závislosti na informačních technologiích na dostatečné úrovní? Je možné určit, co závislost je a co není?<br />
<br />
- Je opravdu rozdíl, když „naletíme“ člověku prostřednictvím sítě a člověku v reálném světě? Je o tolik lehčí podlehnout na internetu?<br />
<br />
- Lze mluvit o špatném vlivu IT obecně, nebo jsou subjektivní vlastnosti primární při řešení závislosti?<br />
<br />
- Pokud tento článek předpokládá, že schizoidní vlastnosti zkoumané osoby vedly k závislosti na online hře, neměly by být hry a další činnosti spojené s IT více zabezpečeny?<br />
<br />
- Jak lze závislostem předcházet?<br />
<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
<br />
1. zdroj (Kateřina Sobotková)<br />
<br />
KALAMÁR, Štěpán. Odraz potřeby ochrany dat a informací v právních normách. ''Teorie informačí bezpečnosti [onlin]''. 25.8.2013, [cit. 2016-03-23], dostupné z:&nbsp;<a href="[http://www.teorieib.cz/teorieib/index.php?section=search http://www.teorieib.cz/teorieib/index.php?section=search]">[http://www.teorieib.cz/teorieib/index.php?section=search http://www.teorieib.cz/teorieib/index.php?section=search]&lt;/a&gt;<br />
<br />
- Kdy poprvé se v historii objevila právní ochrana osobních údajů? Řeší se to až v době internetu nebo byl tento problém aktuální už dříve?<br />
<br />
- Kde najdeme zveřejněné právní normy týkající se ochrany osobních údajů online?<br />
<br />
- Dochází k úpravám zákonů dostatečně rychle? Stačí postihnout vše nebo je vývoj vždy o krok napřed?<br />
<br />
<br/><br/>'''2. zdroj''' (Linda Dufková):<br />
<br />
<br/><br/>WONG, Phil. Rozhovor: Zaměstnanec Facebooku o našem soukromí. In: Úřad pro ochranu osobních údajů [online]. 2010 [cit. 2016-03-22]. Dostupné z: <a href="[https://www.uoou.cz/files/rozhovor_-_facebook.pdf https://www.uoou.cz/files/rozhovor_-_facebook.pdf]">[https://www.uoou.cz/files/rozhovor_-_facebook.pdf https://www.uoou.cz/files/rozhovor_-_facebook.pdf]&lt;/a&gt;<br />
<br />
<br/><br/>- Víme, jak opravdu pracují sociální sítě z hlediska ochrany osobních údajů?<br />
<br />
- Lze lépe zprostředkovat ochranu osobních údajů na internetu?<br />
<br />
- Které informace jsou nejčastěji zneužívány?<br />
<br />
- Kde jinde kromě sociálních sítí lze nalézt nejvíce osobních informací, které se dají zneužít?<br />
<br />
- Dokážeme si ještě vůbec uvědomit důsledky zveřejňování svých informací na internetu?<br />
<br />
- Může si dnes ještě vůbec být člověk na internetu jistý svou anonymností?<br />
<br />
<br/><br/>3. zdroj (Jana Kuchařová)<br />
<br />
<br/><br/>''Informační bezpečnost: Ochrana osobních údajů na internetu'' [online]. , 28 [cit. 2016-03-23]. Dostupné z: <a href="[http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf]">[http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf]&lt;/a&gt;<br />
<br />
<br/><br/>- Jaké informace patří k silně zneužitelným?<br />
<br />
- Jak vypadá bezpečné heslo?<br />
<br />
- Používáte stále stejné heslo, nebo máte pro každé přihlášení jiné?<br />
<br />
- Jak lze zamezit digitálním stopám?<br />
<br />
== Malware a nevyžádané elektronické zprávy ==<br />
<br />
'''1. zdroj''' - Šárka Brázdová<br />
<br />
VYKYDAL, T. Návrh ochrany organizace proti škodlivému software. [online]. Brno: Vysoké učení technické v Brně. Fakulta podnikatelská. 2007.<br />
<br />
Malware<br />
<br />
Jak zabránit infiltraci? Jak se ho zbavit bez návštěvy profesionála? Jaký je podle vás nelepší ochranný program?<br />
<br />
'''2. zdroj (Petr Urban): Malware'''<br />
<br />
CAMPBELL, MacGregor. Phone invaders. ''New Scientist'' [online]. 2014, '''223'''(2977), 32-35 [cit. 2016-03-28]. ISSN 02624079. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
#Nejsme příliš závislí na softwarových řešeních, která mohou být malwarem odstavena či kompromitována?<br />
#Víme, co dělá na pozadí náš počítač, smartphone či tablet?<br />
#Uvědomujeme si, co všechno o nás naši elektroničtí společníci ví?<br />
#Uvědomujeme si, kolik obsahují smartphony senzorů, které mohou být zneužitelné?<br />
#Dokážete spočítat, kolika způsoby může malware do přístroje vniknout?<br />
#Jakými způsoby se malware může projevit? Jaké mohou být jeho záškodnické činnosti?<br />
#Jak jsou smartphony v&nbsp;návrhu bezpečnější než počítače? A proč to omezuje činnost antivirů?<br />
#Jak je teoreticky možné odhalovat malware na smartphonech?<br />
#Dokážete identifikovat nejslabší číst řetězce zabezpečení?<br />
#Jak se chová uživatel, když narazí na upozornění týkající se zabezpečení? Je možné systém změnit?<br />
<br />
'''1. zdroj (Petr Urban): Nevyžádané elektronické zprávy'''<br />
<br />
Spam. CHATFIELD, Tom. ''Digitální svět: 50 myšlenek, které musíte znát''. Vyd. 1. Praha: Slovart, 2013, s. 84-87. ISBN 978-80-7391-720-3.<br />
<br />
#Vyřešilo by problematiku zpoplatnění e-mailu, případně dalších elektronických komunikačních služeb?<br />
#Máte představu, kolik e-mailů bylo rozesláno v&nbsp;době největšího rozmachu spamu (zhruba kolem roku 2011) a jaký je podíl spamu na všech odeslaných elektronických dopisech?<br />
#Jaké cíle a techniky nevyžádané elektronické zprávy používají vůči uživatelkám a uživatelům e-mailu či dalších služeb?<br />
#Znáte rozdíl mezi phishingem a scammingem?<br />
#Jaké dopady má rozesílání nevyžádaných elektronických zpráv na lidi, firmy a internetovou infrastrukturu?<br />
<br />
<br />
<br />
'''4. zdroj'''&nbsp;(Linda Dufková):&nbsp;<br />
<br />
Zdroj:<br />
<br />
DANĚK, Tomáš.&nbsp;''Spam, rizika a protiopatření''. Praha, 2010. Bakalářská práce. Vysoká škola ekonomická v Praze. Vedoucí práce Ing. Ladislav Luc.<br />
<br />
&nbsp;<br />
<br />
#Dokážeme správně rozlišit neškodný mail od spamu?<br />
#Je dostatečně propagována potencionální nebezpečnost spamu? Spam již každý bere jen jako „nutné zlo“.<br />
#Neměly by být zvýšeny postihy a pravidla spamu?<br />
#Znáte nějaké programy detekující spamy?<br />
#Jakým způsobem jste Vy chráněni proti spamu a malware?<br />
#Víte jaký je rozdíl u antispamových seznamů typu blacklist a whitelist?<br />
<br />
<br/>'''5. zdroj (Jiří Škrobák) - Zjišťování podobnosti malware'''<br />
<br />
Zdroj: FUJTÍK, Ondřej. Zjišťování podobnosti malware [online]. Brno, 2014. Diplomová práce. Masarykova Univerzita. Dostupné z: <a href="[http://is.muni.cz/th/256345/fi_m/ http://is.muni.cz/th/256345/fi_m/]">[http://is.muni.cz/th/256345/fi_m/ http://is.muni.cz/th/256345/fi_m/]&lt;/a&gt;<br />
<br />
#Co je to malware? Lze jej jednoznačně definovat?<br />
#Znáte jednotlivé „druhy“ malwaru? Co dělají? Například Virus, worm (červ), wabbits (někdy též) rabbits, trojský kůň, spyware? Jaké znáte další typy malwaru?<br />
#Jak lze analyzovat podezřelý program?<br />
#Kolik různých malwarů detekovala databáze Symantec k 1. 12. 2013? (téměř 24 milionů)<br />
#Jsou všechny originály, nebo jde jen o upravené verze jiných malwarů?<br />
#Lze mezi všemi najít podobnost?<br />
<br />
<br />
<br />
'''6. zdroj (Šárka Havlíková):&nbsp;'''FANNING, Kurt. Minimazing the Cost of Malware.&nbsp;''Journal of Corporate Accounting<span style="color: rgb(0, 0, 0);">&nbsp;</span>[[|<span style="color: rgb(0, 0, 0);">& Finance (Wiley).&nbsp;</span>]]''[online]. &nbsp;Mar/Apr2015, Vol 26 Issue 3, p7-14. 8p.&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[cit. 2016-03-30]. ISSN 1044-8136. DOI 10.1002/jcaf.22029. Dostupné z:&nbsp;</span><a href="[http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth]">[http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth]&lt;/a&gt;<br />
<br />
*Jaký je zásadní rozdíl mezi malwarem a Trojským koněm?<br />
*Co se dělo během tzv. Dragonfly campaign?<br />
*Jaké jsou hlavní výhody a nevýhody BYOD (Bring Your Own Device) systému ve firmách?<br />
<br />
<br />
<br />
'''7. zdroj (Jiří Horák):&nbsp;'''How to fight malware: 5 products that deliver effective protection against Web-based attacks. Network World (Online) [online]. 2009, , 44 [cit. 2016-03-30]. Dostupné z: <a href="[http://search.proquest.com/docview/223732833?accountid=16531 http://search.proquest.com/docview/223732833?accountid=16531]">[http://search.proquest.com/docview/223732833?accountid=16531 http://search.proquest.com/docview/223732833?accountid=16531]&lt;/a&gt;<br />
<br />
#Existuje jiný způsob, jak se bránit malware, než využívat antivirové programy?<br />
#Je nutné neustále aktualizovat nainstalovaný antivirový program?<br />
#Jaký používáte antivirový program?<br />
#Jaké jsou nedostatky antivirových programů?<br />
<br />
<br/>'''8. zdroj (Lukáš Konečný): Malware''' Zhang, Meng; Jha, Niraj; Raghunathan, Anand. International Journal of Information Security: ''A defense framework against malware and vulnerability exploits''. Oct2014, Vol. 13 Issue 5, p439-452. 14p. DOI: 10.1007/s10207-014-0233-1. , Databáze: Academic Search Complete [cit. 2016-03-30]. Dostupné z: <a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs]&lt;/a&gt;<br />
<br />
#Udržujete své mobilní zařízení aktualizované?<br />
#Co pro Vás představuje větší hrozbu? Napadení vašeho zařízení, vymazáním dat a nebo sledovacího malwaru?<br />
#Myslíte si, že je důležitá spolupráce mezi výrobci mobilů a prodejci bezpečnostního softwaru?<br />
#Jakým způsobem zjistí antivir nesrovnalost ve vašem systému a rozpozná škodlivé soubory?<br />
<br />
<br />
<br />
'''9. zdroj (Denis Demolli):&nbsp;'''Milošević, Nikola. History of Malware. ArXiv [online]. 21.2.2013 [cit. 2016-03-30]. Dostupné z: <a href="[http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf]">[http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf]&lt;/a&gt;<br />
<br />
#Ako sa môže šíriť malware&nbsp;?<br />
#Čo je takzvaný "worm"&nbsp;?<br />
#Ako sa zmenila, respektíve rozšírila úloha malware postupom casu&nbsp;?<br />
<br />
'''10. zdroj(Kateřina Sobotková)''': Hák, Igor. ''Moderní počítačové viry, 1.1 Viry.''[online] 15.9.2005 [cit. 2016-4-6]. Dostupné z:<a href="[http://viry.cz/download/kniha.pdf http://viry.cz/download/kniha.pdf]">[http://viry.cz/download/kniha.pdf http://viry.cz/download/kniha.pdf]&lt;/a&gt;<br />
<br />
#Dají se emailové adresy, kam se posílají údaje od password-stealing trojanů vystopovat?<br />
#Může antivirový program fungovat tak, že pozná soubory, které se snaží trojandownloader stáhnout a tak ho odhalit?<br />
#Setkali jste se někdy s trojskm koněm na svém počítači?<br />
<br />
== Kyberšikana, sexting, kybergrooming<br/> ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - kybergrooming'''<br />
<br />
zdroj: SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013. ISBN 978-80-244-3911-2.<br />
<br />
#Jaká jsou charakteristická místa na internetu pro kybergrooming?<br />
#Lze jasně definovat či charakterizovat útočníky?<br />
#Znáte „novou“ metodu používanou útočníky tzv. webcam trolling?<br />
#Jaké znáte konkrétní případy kybergroomingu v ČR a ve světě?<br />
<br />
2. zdroj (šárka Brázdová) ČERNÁ, Alena. Kyberšikana: průvodce novým fenoménem. Vyd. 1. Praha: Grada, 2013. Psyché (Grada). ISBN 978-80-210-6374-7.<br />
<br />
#Považujete nynější povědomí rodičů o prevenci a rozpoznání kyberšikany za dostatečné?<br />
#Nedostatečný postih útočníků – špatné prokazování policii?<br />
#Kyberšikana u dospělých<br />
<br />
'''3. zdroj (Petr Urban): Kyberšikana'''<br />
<br />
DANĚK, Lubomír. ''Kyberšikana'' [online]. Brno, 2013 [cit. 2016-04-05]. Diplomová práce. Masarykova univerzita, Pedagogická fakulta. Vedoucí práce Karel Červenka Dostupné z: <a href="<a href="[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]">[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]">[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Může kyberšikana postihovat také jiné věkové skupiny než děti ve školním věku?<br />
#Jak lze objektivně určit hranici mezi šikanou a obyčejným škádlením?<br />
#Znáte stádia šikany? Setkali jste se v&nbsp;tomto kontextu s&nbsp;pojmem totalita?<br />
#Který z&nbsp;prostředků ICT podle vás může mít na oběti kyberšikany nejhorší dopad?<br />
#Jak se může protnout šikana ve fyzickém světě s&nbsp;kyberšikanou?<br />
#Může mít kyberšikana na oběť rozsáhlejší dopad než „klasická“ šikana?<br />
#Jaká je nejrozšířenější forma kyberšikany?<br />
#Jak se ve srovnání s&nbsp;šikanou v&nbsp;případě kyberšikany mění role a pozice útočníka?<br />
<br />
'''4. zdroj (Petr Urban): Sexting'''<br />
<br />
LEE, Murray; et al. Sexting among young people: Perceptions and practices. ''Trends & Issues in Crime & Criminal Justice'' [online]. 2015, '''2015'''(508), 1-9 [cit. 2016-04-05]. ISSN 08178542. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Dokážete rozlišit, které legální a které nelegální činnosti může pojem sexting zahrnovat?<br />
#Dochází k&nbsp;sextingu spíše mezi cizinci, nebo účastníky vztahu?<br />
#Je sexting doménou konkrétní věkové skupiny?<br />
#Existuje nějaká důvěryhodná a bezpečná platforma pro sexting?<br />
#Jaký paradox z&nbsp;pohledu zákona v&nbsp;některých zemích vzniká při srovnání sextingu a pohlavního styku mezi teenagery, kteří dovršili věku, kdy pohlavní styk legálně mohou mít? (Za co může být považována „nahá“ fotografie takového člověka?)<br />
#Odtušíte nejčastěji uváděnou motivaci k&nbsp;sextingu?<br />
<br />
'''5. zdroj (Petr Urban): Kybergrooming'''<br />
<br />
Národní centrum bezpečnějšího internetu''. Kybergrooming a kyberstalking: Metodický materiál pro pedagogické pracovníky'' [online]. 2012 [cit. 2016-04-05]. Dostupné z: <a href="<a href="[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]">[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]&lt;/a&gt;"><a href="[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]">[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Jak lze odhalit falešný profil na online sociální síti?<br />
#Co je nejčastějším cílem kybergroomingu? Jakou jinou motivaci mohou mít útočníci/útočnice?<br />
#Proč někteří kybergroomeři oslovují mladé dívky či chlapce, přestože nemají vyhraněnou pedofilní orientaci?<br />
#V&nbsp;jakých dovednostech kybergroomeři vynikají?<br />
#Jak se na dětech mohou projevit dopady kybergroomingu, pakliže případ zajde tak daleko, že dojde k&nbsp;vydírání, zneužití získaných intimních materiálů nebo fyzickému zneužití oběti?<br />
<br />
<br/>'''6. zdroj''' (Linda Dufková): ''Kyberšikana''<br />
<br />
'''Zdroj:'''<br />
<br />
DENIZ, Metin. ''A Study on Primary School Students’ Being Cyber Bullies and Victims According to Gender, Grade, and Socioeconomic Status''. Croatian Journal of Education [online]. 2015, 17(3), 659-680 [cit. 2016-04-05]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]&lt;/a&gt;&lt;/a&gt;<br />
<br />
<br/><br/>- Je správné vinit nové technologie za kyberšikanu?<br />
<br />
- Je úroveň bezpečí našich škol dostatečná z hlediska prevence kyberšikany?<br />
<br />
- Většina osob, které šikanují jinou, jsou ve většině případů neznámí – nemělo by se přikročit k razantnějšímu odhalení těchto viníků?<br />
<br />
- Dokážou děti školního věku rozeznat, co šikana je a co není? Existuje přesná hranice, podle které to určit?<br />
<br />
- Šikanují více chlapci nebo dívky?<br />
<br />
- Existují technologie, které tomuto ve školách zabraňují (programy)?<br />
<br />
- Je tato problematika dostatečně prodiskutovávána? Aby se zabránilo extrémním případům?<br />
<br />
'''7.zdroj (Šárka Havlíková): Kyberšikana''' ŠLÉGLOVÁ, Veronika.&nbsp;''Kyberšikana z pohledu přihlížejích.&nbsp;''Brno. 2013. Diplomová práce. FSS MU. Vedoucí práce Prof. PhDr. David Šmahel. Ph.D. [cit. 2016-04-06]. Dostupné z:&nbsp;<a href="[http://is.muni.cz/th/157989/fss_m/ http://is.muni.cz/th/157989/fss_m/]">[http://is.muni.cz/th/157989/fss_m/ http://is.muni.cz/th/157989/fss_m/]&lt;/a&gt;<br />
<br />
*Setkal jsi se někdy jako přihlížející s šikanou?<br />
*Jaký je rozdíl mezi kyberšikanou a kyberharašením?<br />
*Kolik procent procent žáků se setkalo s kyberšikanou?<br />
*Co znamená ,,stranger danger"?<br />
<br />
'''8. zdroj (Petra Trembošová)'''<br />
<br />
KORENIS, Panagiota. Forensic Implications: Adolescent Sexting and Cyberbullying. ''Psychiatric Quarterly'' [online]. 2014, 85(1), 97-101 [cit. 2016-04-06]. DOI: 10.1007/s11126-013-9277-z. ISSN 00332720. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108]&lt;/a&gt;<br />
<br />
#Co je to sexting?<br />
#Co je to kyberšikana?<br />
#Proč by dospívající měli být více informováni o těchto fenoménech?<br />
#Jaký je nejčastější účel sextingu?<br />
#Proč je důležité informovat rodiče adolescentů o potencionálních rizicích sextingu a kyberšikany?<br />
<br />
'''9. zdroj (Denis Demolli)''': Kyberšikana<br />
<br />
Lapidot-Lefler, Noam, Dolev-Cohen, Michal.Comparing cyberbullying and school bullying among school students: prevalence, gender, and grade level differences. Social Psychology of Education. Mar2015, Vol. 18 Issue 1, p1-16. 16p [cit. 2016-04-06]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117]&lt;/a&gt;<br />
<br />
*Aký je rozdiel medzi šikanou a kyberšikanou&nbsp;?<br />
*Ako sa môže prejavovať kyberšikana&nbsp;?<br />
*Do akej miery je známa identita šikanujúceho&nbsp;?<br />
*Môže sa v budúcnosti zvýšiť počet prípadov kyberšikany voči klasickej šikane&nbsp;?<br />
<br />
10. zdroj (Jana Kuchařová)<br />
<br />
JANUŠ, Jan. Jak se bránit kyberšikaně?: Soudy trvají dlouho, zdravý rozum bývá rychlejší. Ekonom [online]. 2015 [cit. 2016-04-07]. Dostupné z: <a href="[http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi]">[http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy s kybršikanou ve firemním prostředí?<br />
*Co je pro vás osobně hranicí kyberšikany?<br />
*Jak se efektivně kyberšikaně bránit?<br />
<br />
== E-komerce a její bezpečnost ==<br />
<br />
1. Šárka Brázdová JANOUCH, Viktor. Internetový marketing: prosaďte se na webu a sociálních sítích. Vyd. 1. Brno: Computer Press, 2010. ISBN 978-80-251-2795-7.<br />
<br />
Zaměřila jsem se na část pojednávající o vytvoření důvěry ve stránku. Jsou tu tipy, jak vzbudit zdání důvěryhodnosti, například co nejdelším popisem firmy a výčtem faktických údajů.<br />
<br />
Nabídnout kupon při přihlášení odběru newsletteru, až po přihlášení říct, že je to jen při nákupu nad X tisíc.<br />
<br />
„Umožněte jim najít kupon na Vašem webu. Přidáte tak ještě určitý prvek soutěživosti a zákazník se nebude cítit ošizen.“ str.195<br />
<br />
"Skočili" byste na takové nabídky? Proč ne/ano?<br />
<br />
2. Jana Kuchařová<br />
<br />
BÁRTEK, Tomáš. Příručka marketéra: Neúprosný konkurenční boj v e-commerce. Tyinternety.cz [online]. 2015 [cit. 2016-04-07]. Dostupné z: [http://www.tyinternety.cz/prirucka-marketera/prirucka-marketera-neuprosny-konkurencni-boj-v-e-commerce/ http://www.tyinternety.cz/prirucka-marketera/prirucka-marketera-neuprosny-konkurencni-boj-v-e-commerce/]<br />
<br />
*Jak být lepší než konkurence?<br />
*Jak vás může konkurence poškodit?<br />
*Jak lze poznat, že za poškozujícími útoky stojí konkurence?<br />
<br />
'''3. zdroj (Petr Urban)'''<br />
<br />
E-commerce. CHATFIELD, Tom. ''Digitální svět: 50 myšlenek, které musíte znát''. Vyd. 1. Praha: Slovart, 2013, s. 120-123. ISBN 978-80-7391-720-3.<br />
<br />
#Kam posílám údaje při platbách platební kartou?<br />
#Jak poznám nedůvěryhodný (podvodný) e-shop?<br />
#Znáte nějaké ochranné prvky v&nbsp;prohlížečích, které byste měli při nakupování na internetu pro jistotu sledovat?<br />
#V&nbsp;čem spočívá výhoda protokolů SSL nebo TLS?<br />
#Jak hodnotíte bezpečnost používání systémů jako PayPal?<br />
#Jak snadné/složité je platit na internetu platební kartou? Které údaje k&nbsp;placení potřebujete znát?<br />
<br />
<br/>'''4. zdroj''' (Linda Dufková)<br />
<br />
<br/>''Zdroj:'' Když se tabulky usmíří se značkou. SLÁMA, Ondřej. Online marketing. Brno: Computer Press, 2014, s. 167-172. ISBN 978-80-251-4155-7.<br />
<br />
<br/>Jak bezpečně nakupovat na internetu?<br />
<br />
Jak často na Vás zapůsobí „cílená reklama“? Necháte se jí často ovlivnit?<br />
<br />
Jak na Vás, jakožto uživatele, působí konkurenční boj firem na internetu? Myslíte si, že je bezpečně, nechat se vtáhnout do diskuze s tímto tématem?<br />
<br />
Lze se držet nějakých pravidel, podle kterých postupovat při ověřování internetového obchodu?<br />
<br />
Využíváte hodnocení uživatelů na internetu? A věříte všem?<br />
<br />
Uzavřel/a jste někdy smlouvu po telefonu? Případně co by pro Vás bylo hlavním důvodem pro uzavření smlouvy po telefonu?<br />
<br />
'''5. zdroj (Jiří Škrobák) - Lidé stále podceňují přístup k zabezpečení internetového bankovnictví'''<br />
<br />
zdroj: LAZAREVIČ, Arsen. Lidé stále podceňují přístup k zabezpečení internetového bankovnictví. ''Měšec.cz: Váš průvodce finančním světem'' [online]. 2014 [cit. 2016-04-12]. ISSN 1213-4414. Dostupné z: [http://www.mesec.cz/clanky/lide-stale-podcenuji-zabezpeceni-internetoveho-bankovnictvi-podcenuj/ http://www.mesec.cz/clanky/lide-stale-podcenuji-zabezpeceni-internetoveho-bankovnictvi-podcenuj/]<br />
<br />
#Podceňujete také zabezpečení přístupu ke svému internetovému bankovnictví?<br />
#Jakým způsobem jej máte chráněno?<br />
#Využíváte k přístupu mobilní telefon?<br />
#Jaké jsou rozdíly v zabezpečení při přístupu přes počítač a přes mobilní telefon?<br />
#Co je nejslabším článkem v celém procesu e-bankovnicví<br />
<br />
'''6. zdroj - (Roman Matulík)'''<br />
<br />
zdroj: KALIANKO, Jan, 12 e-commerce trendů pro rok 2015 z mého pohledu – věštba na letošní rok… [online]. 2016 [cit. 2016-04-13]. Dostupné z: [http://www.eshopkonzultant.cz/blog/12-e-commerce-trendu-pro-rok-2015-z-meho-pohledu-vestba-na-letosni-rok/ http://www.eshopkonzultant.cz/blog/12-e-commerce-trendu-pro-rok-2015-z-meho-pohledu-vestba-na-letosni-rok/]<br />
<br />
#Je tohle mazání online a offline světa naprosto ok?<br />
#Neubírá se přechodem do online světa na možnostech sociálně slabších jedinců?<br />
#Je bezpečnost obchodu dostatečná?<br />
<br />
'''7. zdroj (Denis Demolli)''':<br />
<br />
GEETHA, V.,RANGARAJAN, KALYANI.A CONCEPTUAL FRAMEWORK FOR PERCEIVED RISK IN CONSUMER ONLINE SHOPPING. Global Management Review. Nov2015, Vol. 10 Issue 1, p9-22. 14p. 1 Diagram.[cit. 2016-04-13]. Dostupné z: [http://eds.b.ebscohost.com/eds/detail/detail?vid=8&sid=8f49a58b-9cec-4b58-b729-21eae3d55af9%40sessionmgr106&hid=119&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=113664250 http://eds.b.ebscohost.com/eds/detail/detail?vid=8&sid=8f49a58b-9cec-4b58-b729-21eae3d55af9%40sessionmgr106&hid=119&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=113664250]<br />
<br />
*Aké všetky ryziká hrozia potencionálným online zákazníkom&nbsp;?<br />
*Ako sa dajú snížiť ryziká pri nákupe cez internet&nbsp;?<br />
*Ako vznikol online shoping&nbsp;?<br />
*Je niektorá skupina obyvateľstva viacej ohrozená potencionálnymi ryzikami e-komerce&nbsp;?<br />
<br />
'''8. zdroj (Jiří Horák)''':<br />
<br />
Lightweight security for mobile commerce transactions. Computer Communications [online]. 2003, 18(26), 2052–2060 [cit. 2016-04-13]. DOI: 10.1016/S0140-3664(03)00188-9. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0140366403001889 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0140366403001889]<br />
<br />
#Jaké existují způsoby zabezpečení komerční bezdrátové komunikace?<br />
#Jaké jsou bezpečnostní mechanismy, které brání před napadením mobilních transakcí?<br />
#V jakých z následujících sítí je největší pravděpodobnost útoku? (PAN, LAN, WAN)<br />
#Jakými způsoby se zabezpečuje komunikace klienta s internetovým bankovnictvím?<br />
<br />
<br/>'''9. zdroj (Šárka Havlíková):&nbsp;'''<br />
<br />
<span style="font-size:small;"><span style="font-family:arial,helvetica,sans-serif;"><span style="color: rgb(0, 0, 0); line-height: 20px;">KISIĆ, Sandra.&nbsp;</span>''Blog jako marketingový nástoj''<span style="color: rgb(0, 0, 0); line-height: 20px;">&nbsp;[online]. Praha, 2015 [cit. 2016-04-19]. Dostupné z: [https://www.vse.cz/vskp/47724_blog_jako_marketingovy_nastroj https://www.vse.cz/vskp/47724_blog_jako_marketingovy_nastroj]. Bakalářská práce. Vysoká škola ekonomická v Praze. Vedoucí práce Kubaš, Mario.</span></span></span><br />
<br />
1. Proč jsou v poslední době blogy jak populárními marketingovými nástroji?<br />
<br />
2. Kopil/a jsi si někdy něco na základně doporučení nějakého blogera/blogerky/vlogera/vlogerky?<br />
<br />
3. Pokud jsi si někdy něco koupil/a shodovala se tvá zkušenost s danou recenzí?<br />
<br />
== Bezpečné chování a ochrana identity ==<br />
<br />
1. šárka brázdová ECKERTOVÁ, Lenka a Daniel DOČEKAL. Bezpečnost dětí na internetu: rádce zodpovědného rodiče. 1. vyd. Brno: Computer Press, 2013. ISBN 978-80-251-3804-5.<br />
<br />
Jak rodiče mohou řádně informovat a chránit své dítě,když mnohdy sami na internetu neumí zdaleka tolik, co jejich děti?<br />
<br />
Povinná prevence ve školách? Programy pomáhající chránit citlivé údaje? Co krádež identity x současná legislativa?<br />
<br />
'''2. zdroj (Jiří Škrobák) - utajení digitální identity'''<br />
<br />
zdroj: KUBEŠ, Radek. Utajené surfování po internetu pomůže skrýt i vaši identitu. In: ''Technet.cz'' [online]. Praha: MAFRA, 2011 [cit. 2016-04-14]. Dostupné z: [http://technet.idnes.cz/surfujte-po-internetu-bezpecne-d3s-/sw_internet.aspx?c=A110729_173006_sw_internet_vse http://technet.idnes.cz/surfujte-po-internetu-bezpecne-d3s-/sw_internet.aspx?c=A110729_173006_sw_internet_vse]<br />
<br />
#Jakým způsobem si chráníte svoji digitální identitu?<br />
#Používáte nástroje k anonymnímu surfování po internetu?<br />
#Který z nástrojů je dle vás nejlepší?<br />
#Myslíte si, že používání těchto nástrojů je vždy legální (etické)?<br />
<br />
'''3. zdroj (Petr Urban): Digitální stopy a ochrana digitální identity'''<br />
<br />
ČERNÝ, Michal. Digitální stopy a digitální identita. In: ''Metodický portál RVP.CZ'' [online]. Praha: Národní ústav pro vzdělávání, 26. srpna 2011 [cit. 2016-04-18]. Dostupné z: [http://clanky.rvp.cz/clanek/c/G/12943/DIGITALNI-STOPY-A-DIGITALNI-IDENTITA.html/ http://clanky.rvp.cz/clanek/c/G/12943/DIGITALNI-STOPY-A-DIGITALNI-IDENTITA.html/]<br />
<br />
#Bylo by ukončení používání prostředků ICT řešením ochrany naší identity?<br />
#Jaké typy digitálních stop po sobě zanecháváme? Co všechno se mezi ně počítá?<br />
#Jak byste mohli poznat, že s&nbsp;vámi prostřednictvím ukradeného/falešného účtu na online sociální síti nekomunikuje váš kamarád/ka?<br />
#K&nbsp;jakým účelům mohou být získané údaje o vaší osobě využity?<br />
#Jak je nejlepší vytvářet uživatelská jména a hesla? Z&nbsp;čeho by se (ne)měla skládat?<br />
#Co tvoří identitu člověka? O čem mohou jeho internetové aktivity lhát?<br />
<br />
'''4. zdroj (Lukáš Konečný):<br />
R. MILNE, GEORGE, ANDREW J. ROHM a SHALINI BAHL. Journal of Consumer Affairs: Consumers' Protection of Online Privacy and Identity. United Kingdom, 38, 2, 217-232, 2004. 0022-0078 [cit. 2016-04-20]. Dostupné z: http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=psyh&AN=2004-21123-001&lang=cs<br />
<br />
#Jaké jsou největší rizika ukradnutí internetové identity?<br />
#Jak se liší ochrana off-line soukromí od on-line soukromí?<br />
#Myslíte si, že ukládání hesel je bezpečné? Pokud ano tak kdy?<br />
#Vyhledáváte informace v anonymním režimu prohlížeče? K čemu je to dobré?<br />
<br />
'''5. zdroj (Denis Demolli):'''<br />
<br />
Oehlers, Peter F.IDENTITY THEFT: WHAT YOU CAN DO TO PROTECT YOUR CLIENTS. Journal of Financial Service Professionals. Jan 2004, Vol. 58 Issue 1, p 20-23. 3p[cit. 2016-04-20]. Dostupné z: http://eds.a.ebscohost.com/eds/detail/detail?vid=17&sid=44dc3cce-d536-41de-ba74-b256c93e125f%40sessionmgr4003&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=11775063&db=bth<br />
<br />
# Ako často pozná obeť človeka, ktorź jej ukradol identitu ?<br />
# Ako sa brániť proti krádeži identity ?<br />
# Aké bezpečnostné opatrenia používajú banky ?<br />
# Ako odhaliť ukradnutú identitu ?<br />
<br />
'''6. zdroj (Jiří Horák):'''<br />
<br />
SHILLAIR, Ruth;Cotten. Online safety begins with you and me: Convincing Internet users to protect themselves. Computers in Human Behavior [online]. 2015, 48, 199-207 [cit. 2016-04-20]. DOI: 10.1016/j.chb.2015.01.046. ISSN 07475632. Dostupné z: http://www.sciencedirect.com/science/article/pii/S0747563215000606<br />
<br />
# Proč se lidé i přes znalost internetových hrozeb často nedostatečně chrání?<br />
# Je lepší instalovat antiviry nebo se pouze chovat "bezpečně a zodpovědně"?<br />
# Je "bezpečné a zodpovědné" chování dostačující?<br />
<br />
'''7. zdroj (Roman Matulík):'''<br />
<br />
LAWRENCE, Jon; RINTEL, Sean. Eight ways to protect your privacy online, [online]. [cit. 2016-04-20]. Dostupné z: http://www.theguardian.com/commentisfree/2013/dec/03/eight-ways-to-protect-your-privacy-online<br />
<br />
# Jsou psaná hesla dostatečným opatřením nebo keylogery dokáží být opravdu pečlivé?<br />
# Je zneviditelnění na sociální síti dostatečným prostředkem k ochraně soukromí?<br />
# Jsme v internetové síti vůbec ještě schopní zůstat v anonymitě?<br />
<br />
'''8. zdroj (Petra Trembošová)'''<br />
<br />
MOISE, Adrian Cristian. IDENTITY THEFT COMMITTED THROUGH INTERNET. Juridical Current [online]. 2015, 18(2), 118-125 [cit. 2016-04-27]. ISSN 12249173. Dostupné z: http://eds.b.ebscohost.com/eds/detail/detail?vid=7&sid=d1bbd7e3-f6fc-475b-9c2e-0b7bb721cfaf%40sessionmgr103&hid=121&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=a9h&AN=108473431<br />
<br />
# Co označuje termín "krádež identity"?<br />
# V některých online skupinách (např. hry ve virtuálím světě) se vytváří imaginární postavy. Co můžou prozrazovat o identitě svého tvůrce?<br />
# Je vědomou volbou to, jak se člověk v kyberprostoru prezentuje?<br />
# Co popisují termíny googlehacking a googledorks<br />
<br />
== Základy kryptologie a její současné využití ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - elektronický podpis'''<br />
<br />
zdroj: PETERKA, Jiří. ''Báječný svět elektronického podpisu''. Praha: CZ.NIC, c2011. CZ.NIC. ISBN 978-80-904248-3-8. Dostupné z: http://www.bajecnysvet.cz/index.php<br />
<br />
#Jak lze získat vlastní elektronický podpis?<br />
#Co to jsou certifikační autority?<br />
#Jak lze definovat zaručený elektronický podpis?<br />
#Jaké jsou výhody a nevýhody elektronického podpisu?<br />
#Lze se bez elektronického podpisu v budoucnu obejít?<br />
<br />
'''2. zdroj (Lukáš Konečný)''' <br />
<br />
zdroj: HARWOOD, Will. Network Security: Locking up passwords – for good. Vol. 2016 Issue 4, p10-13. 4p. Business Source Complete: Network Security, 2016. 1353-4858, 10.1016/S1353-4858(16)30037-X. Dostupné z: http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=114675601&lang=cs<br />
<br />
#Je bezpečnější dvoufaktorová nebo biometrická autentizace?<br />
#Jaké nebezpečí plyne při užívání biometrické autentizace?<br />
#Jsou aplikace, které jsou postavené na standartních operačních systémech bezpečné? (mají několik milionů řádků) <br />
#Myslíte si, že by měli být zaměstnanci informování ohledně bezpečnosti hesel a jejich obněňování na svých pracovištích?<br />
<br />
== Zabezpečení hardwaru a softwaru ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - Šifrování pevných disků'''<br />
<br />
zdroj: JECH, Vladimír. Moderní metody zabezpečení uživatelských počítačů: Šifrování pevných disků. In: ''SystemOnLine'' [online]. Brno: CCB, 2011 [cit. 2016-04-14]. Dostupné z: http://www.systemonline.cz/it-security/moderni-metody-zabezpeceni-uzivatelskych-pocitacu-1-dil.htm<br />
<br />
#Máte chráněna data na pevném disku ve svém počítači?<br />
#Jaký je rozdíl mezi hardwarovým a softwarovým zabezpečením pevného disku?<br />
#Výhody a nevýhody hardwarového (softwarového) šifrování?<br />
<br />
== Informační politika organizace z&nbsp;hlediska bezpečnosti ==<br />
<br />
== Informační politika státu z&nbsp;hlediska bezpečnosti ==<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: <a href="[http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]">[http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]&lt;/a&gt;. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]">[http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]&lt;/a&gt;</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: <a href="[http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it]">[http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it]&lt;/a&gt;<br />
<br />
*Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
*Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
*Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="<a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;"><a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;"><a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="<a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="<a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]">[http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]&lt;/a&gt;</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: <a href="[http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/ http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/]">[http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/ http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/]&lt;/a&gt;<br />
<br />
*Jaký je nejslabší článek v řetězci při boji s malware?<br />
*Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
*Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;"><a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;"><a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="<a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;"><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;"><a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&lt;/a&gt;">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="<a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;"><a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="<a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;"><a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="<a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt;"><a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt;&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="<a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;"><a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]&lt;/a&gt;</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: <a href="[http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml]">[http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml]&lt;/a&gt;<br />
<br />
*Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
*Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
*Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;"><a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;"><a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="<a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;"><a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="<a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;"><a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="<a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="<a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;"><a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="<a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;"><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;"><a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="<a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;"><a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="<a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;"><a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;"><a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;"><a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="<a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;"><a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="<a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;"><a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="<a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;"><a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="<a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt;"><a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt;&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;"><a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;"><a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="<a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="<a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;"><a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="<a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="<a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;"><a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="<a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="<a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;"><a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="<a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="<a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;"><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: <a href="[http://userpages.umbc.edu/~pete5/ir_paper.pdf http://userpages.umbc.edu/~pete5/ir_paper.pdf]">[http://userpages.umbc.edu/~pete5/ir_paper.pdf http://userpages.umbc.edu/~pete5/ir_paper.pdf]&lt;/a&gt;<br />
<br />
*Setkali jste se se spamdexing nebo Google bomb?<br />
*Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: <a href="[http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf]">[http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf]&lt;/a&gt;. ISSN 1801–2213.<br />
<br />
*Co je to konkurenční zpravodajství?<br />
*Jak konkurenční zpravodajství využívat?<br />
*Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110]&lt;/a&gt;<br />
<br />
*Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
*Má podľa vás bitcoin využitie i v reálnom živote?<br />
*Je používanie bitcoinov regulované nejakým zákonom?<br />
*Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/ http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/]">[http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/ http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/]&lt;/a&gt;<br />
<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z&nbsp;: <a href="[https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/ https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/]">[https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/ https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/]&lt;/a&gt; 1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod.&nbsp;? 2) Nakoupily jste někdy z mobilu či tabletu na e-shopu&nbsp;? 3) Co říkáte na to, že až 30&nbsp;% zákazníků neupravený web (pto mobil) opustí a nic si nekoupí&nbsp;? Je to hodně nebo málo&nbsp;?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: <a href="[http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/ http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/]">[http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/ http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/]&lt;/a&gt;<br />
<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.opf.slu.cz/aak/2012/03/Pilik.pdf http://www.opf.slu.cz/aak/2012/03/Pilik.pdf]">[http://www.opf.slu.cz/aak/2012/03/Pilik.pdf http://www.opf.slu.cz/aak/2012/03/Pilik.pdf]&lt;/a&gt;<br />
<br />
*Víte, které 3 složky tvoří index loajality zákazníka?<br />
*Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
*Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: <a href="[http://www.osporeni.com/vyhody-nevyhody-ibam http://www.osporeni.com/vyhody-nevyhody-ibam]">[http://www.osporeni.com/vyhody-nevyhody-ibam http://www.osporeni.com/vyhody-nevyhody-ibam]&lt;/a&gt;<br />
<br />
*Využívate internetové bankovníctvo?<br />
*Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
*Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/ http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/]">[http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/ http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/]&lt;/a&gt;<br />
<br />
*Slyšeli jste o swarm ekonomice?<br />
*Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
*Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf]">[http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf]&lt;/a&gt;<br />
<br />
*Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu?<br />
*Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: <a href="[http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html]">[http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html]&lt;/a&gt;<br />
<br />
*I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit?<br />
*Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci?<br />
*Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit.&nbsp;2015-05-16]. Dostupné z: <a href="[https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta]">[https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta]&lt;/a&gt;<br />
<br />
*Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
*Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem&nbsp;?<br />
*Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny"&nbsp;?<br />
*Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce)&nbsp;?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: <a href="[http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]">[http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: <a href="[http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]">[http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]&lt;/a&gt;<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: <a href="[http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink]">[http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink]&lt;/a&gt; - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: <a href="[http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]">[http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]&lt;/a&gt;<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: <a href="[http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]">[http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]&lt;/a&gt;<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span><a href="[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]">[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]&lt;/a&gt;<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < <a href="[http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/]">[http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/]&lt;/a&gt; ><br />
<br />
*Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
*Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
*Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br/>9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: <a href="[http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf]">[http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf]&lt;/a&gt;<br />
<br />
*Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
*Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
*Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br/>'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: <a href="[http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml]">[http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml]&lt;/a&gt;<br />
<br />
*Kde leží hranice závislosti na sociálních sítích?<br />
*Je blokace jediný možný přístup korporátního segmentu?<br />
*Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
*Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;"><a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;"><a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;"><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;&lt;/a&gt;><a href="<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;"><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;"><a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;"><a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt;&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;"><a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;"><a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;"><a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;"><a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="<a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;"><a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;"><a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;"><a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="<a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;"><a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="<a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;"><a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;"><a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;"><a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;"><a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;"><a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="<a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;"><a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt;&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="<a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;"><a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;"><a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;"><a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;"><a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;"><a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;"><a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;"><a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;"><a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;"><a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;"><a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;"><a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;"><a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;"><a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;"><a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;"><a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;"><a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;"><a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;"><a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;"><a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;"><a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;"><a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;"><a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;"><a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;"><a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;"><a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;"><a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;"><a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;"><a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;"><a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;"><a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;"><a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;"><a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;"><a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;"><a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;"><a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;"><a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;"><a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;"><a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;"><a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;"><a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;"><a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;"><a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;"><a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;"><a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;"><a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;"><a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;"><a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;"><a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;"><a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;"><a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;"><a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;"><a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;"><a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;"><a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;"><a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;"><a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;"><a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;"><a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;"><a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;"><a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;"><a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;"><a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;"><a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;"><a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;"><a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;"><a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;"><a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;"><a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;"><a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;"><a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;"><a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;&lt;/a&gt;>. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;"><a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;"><a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;"><a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;"><a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;"><a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;"><a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;"><a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;"><a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;"><a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;"><a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;"><a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;"><a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;"><a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52453
KISK:Informační bezpečnost
2016-04-20T14:16:56Z
<p>Lukáš Konečný: /* Bezpečné chování a ochrana identity */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;"><a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z <a href="[http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf]">[http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf] &lt;/a&gt;&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br/>'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]">[http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které výukové metody, by se dali uplatnit pro seznámení společnosti s hrozbou sociálního inženýrství?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aktualizujete si pravidelně svůj počítačový software?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Stali jste se svědky útoku sociálního inženýrství? (Vaší osoby, známých)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Může být hraní videoher nebezpečné?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): BERTI, John.''Social engineering: The forgotten risk''. Canadian HR Reporter [online]. 2003, 2003(13), 21-23 [cit. 2016-03-01]. Dostupné z: <a href="[http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]">[http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se firmy brání sociálnímu inženýrství v dnešní době?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik informací je třeba znát k úspěšnému útoku na firmu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kam se v budoucnu posune hranice informační bezpečnosti ve firmě?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik je třeba vynaložit sil k zajištění dostatečné informační bezpečnosti?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jakou roli tvoří zaměstnanec v oblasti informační bezpečnosti firmy?<br />
<br />
<br />
<br />
'''4. zdroj''' (Linda Dufková): Zdroj:<br />
<br />
THOMPSON, Samuel T. C. Helping the Hacker? Library Information, Security, and Social Engineering.&nbsp;''Information Technology & Libraries''&nbsp;[online]. 2006,&nbsp;'''25'''(4), p222-225 [cit. 2016-03-01]. Dostupné z: <a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S&nbsp;jakými metody sociálního inženýrství jste se již setkali?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou knihovny/knihovníci lehkou obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se bránit napadení sociálním inženýrem?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak zjistit, že mnou zadaná osobní data jsou v&nbsp;bezpečí?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Lze během rozhovoru poznat, jestli mluvím se sociálním inženýrem? A jak?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které informace se nemusíme bát prezentovat?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Pomohlo by plošné proškolení společnosti předcházet útokům sociálních inženýrů?<br />
<br />
<br />
<br />
'''5. zdroj''' (Roman Matulík): Zdroj:<br />
<br />
<br/><br/>POŽÁR, Josef. Kybernetická kriminalita v organizaci. Teorie IB. [online]. 2.3.2016 [cit. 2016-03-02]. Dostupné z: <a href="[http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf]">[http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je správné, že se lidstvo posouvá k čistě digitálnímu pohledu na svět?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je na kybernetickou kriminalitu nahlíženo dostatečně ostražitě?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je posun k užívání počítače na velkém množství míst a v různých oborech bezpečné?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nejsme díky technologiím moc líní?<br />
<br />
<br />
<br />
'''6. zdroj''' (Petra Trembošová): Zdroj:<br />
<br />
<br/><br/>GREAVU SERBAN, Valerica a Oana SERBAN. Social Engineering A General Approach. Informatica Economica [online]. 2014-6-30, 18(2/2014), 5-14 [cit. 2016-03-02]. DOI: 10.12948/issn14531305/18.2.2014.01. ISSN 14531305. Dostupné z: <a href="[http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf]">[http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Proč jsou někteří lidé více náchylnější k tomu stát se obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak sociální inženýři získávají důvěru?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5 modelů přesvědčování - na čem jsou založeny?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní typy útoků?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje efektivní metoda pro boj se sociálním inženýrstvím?<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
<br/>'''1. zdroj''' (Lukáš Konečný): TAYLOR, William D. Ideological group persuasion: ''A within-person study of how violence, interactivity, and credibility features influence online persuasion''. Computers in Human [online]. 2015, 3, 1096-1100 [cit. 2016-03-5]. DOI:10.1016/j.chb.2015.04.071. ISSN 07475632. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaká věková skupina je nejvíce ohrožena ke zlákání extrémistických skupin?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dá se účinným způsobem bojovat proti extrémistickým skupinám?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké faktory podporují mladistvé, aby se připojili k sektám (ext. skupinám atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dostali jste se někdy na stránku, která byla vytvořena pro účely hnutí?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou podle vašeho názoru nebezpečnější náboženské sekty a nebo extrémistická hnutí?<br />
<br />
<br/>'''2. zdroj&nbsp;'''(Šárka Havlíková):<br />
<br />
MAREŠ, Miroslav. Extremismus v ČR: Náboženský extremismus.&nbsp;''Metodický portál: Články&nbsp;''[online]. 11.09.2014, [cit. 2016-03-09]. Dostupné z:&nbsp;<a href="[http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/ http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/]">[http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/ http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/]&lt;/a&gt;&nbsp;. ISSN 1802-4785<br />
<br />
Proč jsou mezi zastánci satanismu nejčastěji mladí lidé?<br />
<br />
Co to je Pro Fide Catholica?<br />
<br />
Proč je náboženský extremismus tak nebezpečný?<br />
<br />
Jakým náboženským extremismem je momentálně nejvíce ohrožována naše společnost?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): Online Radicalisation: the Net or the Netizen? ''Socialines Technologijos'' [online]. 2014, (1), 51-60 [cit. 2016-03-09]. DOI: 10.13165/ST-14-4-1-04. ISSN 2029-7564. Dostupné z: <a href="[http://search.proquest.com/docview/1628896346?accountid=16531 http://search.proquest.com/docview/1628896346?accountid=16531]">[http://search.proquest.com/docview/1628896346?accountid=16531 http://search.proquest.com/docview/1628896346?accountid=16531]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké máte zkušenosti s online radikalismem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Odkud nejčastěji online radikalismus pochází?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní příčiny online radikalizace? (specifičtěji než Netizen)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak lze předejít radikalizaci uživatele internetu? (jak se může bránit)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje nějaká instituce pro boj s radikalismem na internetu?<br />
<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
<br />
'''1. zdroj''' (Linda Dufková):<br />
<br />
<br/><br/>VONDRÁČKOVÁ, Petra. Závislostní chování na internetu – případová studie. Česká a slovenská psychiatrie. 2011, 5(107), 301 - 306.<br />
<br />
- Je diagnostika závislosti na informačních technologiích na dostatečné úrovní? Je možné určit, co závislost je a co není?<br />
<br />
- Je opravdu rozdíl, když „naletíme“ člověku prostřednictvím sítě a člověku v reálném světě? Je o tolik lehčí podlehnout na internetu?<br />
<br />
- Lze mluvit o špatném vlivu IT obecně, nebo jsou subjektivní vlastnosti primární při řešení závislosti?<br />
<br />
- Pokud tento článek předpokládá, že schizoidní vlastnosti zkoumané osoby vedly k závislosti na online hře, neměly by být hry a další činnosti spojené s IT více zabezpečeny?<br />
<br />
- Jak lze závislostem předcházet?<br />
<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
<br />
1. zdroj (Kateřina Sobotková)<br />
<br />
KALAMÁR, Štěpán. Odraz potřeby ochrany dat a informací v právních normách. ''Teorie informačí bezpečnosti [onlin]''. 25.8.2013, [cit. 2016-03-23], dostupné z:&nbsp;<a href="[http://www.teorieib.cz/teorieib/index.php?section=search http://www.teorieib.cz/teorieib/index.php?section=search]">[http://www.teorieib.cz/teorieib/index.php?section=search http://www.teorieib.cz/teorieib/index.php?section=search]&lt;/a&gt;<br />
<br />
- Kdy poprvé se v historii objevila právní ochrana osobních údajů? Řeší se to až v době internetu nebo byl tento problém aktuální už dříve?<br />
<br />
- Kde najdeme zveřejněné právní normy týkající se ochrany osobních údajů online?<br />
<br />
- Dochází k úpravám zákonů dostatečně rychle? Stačí postihnout vše nebo je vývoj vždy o krok napřed?<br />
<br />
<br/><br/>'''2. zdroj''' (Linda Dufková):<br />
<br />
<br/><br/>WONG, Phil. Rozhovor: Zaměstnanec Facebooku o našem soukromí. In: Úřad pro ochranu osobních údajů [online]. 2010 [cit. 2016-03-22]. Dostupné z: <a href="[https://www.uoou.cz/files/rozhovor_-_facebook.pdf https://www.uoou.cz/files/rozhovor_-_facebook.pdf]">[https://www.uoou.cz/files/rozhovor_-_facebook.pdf https://www.uoou.cz/files/rozhovor_-_facebook.pdf]&lt;/a&gt;<br />
<br />
<br/><br/>- Víme, jak opravdu pracují sociální sítě z hlediska ochrany osobních údajů?<br />
<br />
- Lze lépe zprostředkovat ochranu osobních údajů na internetu?<br />
<br />
- Které informace jsou nejčastěji zneužívány?<br />
<br />
- Kde jinde kromě sociálních sítí lze nalézt nejvíce osobních informací, které se dají zneužít?<br />
<br />
- Dokážeme si ještě vůbec uvědomit důsledky zveřejňování svých informací na internetu?<br />
<br />
- Může si dnes ještě vůbec být člověk na internetu jistý svou anonymností?<br />
<br />
<br/><br/>3. zdroj (Jana Kuchařová)<br />
<br />
<br/><br/>''Informační bezpečnost: Ochrana osobních údajů na internetu'' [online]. , 28 [cit. 2016-03-23]. Dostupné z: <a href="[http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf]">[http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf]&lt;/a&gt;<br />
<br />
<br/><br/>- Jaké informace patří k silně zneužitelným?<br />
<br />
- Jak vypadá bezpečné heslo?<br />
<br />
- Používáte stále stejné heslo, nebo máte pro každé přihlášení jiné?<br />
<br />
- Jak lze zamezit digitálním stopám?<br />
<br />
== Malware a nevyžádané elektronické zprávy ==<br />
<br />
'''1. zdroj''' - Šárka Brázdová<br />
<br />
VYKYDAL, T. Návrh ochrany organizace proti škodlivému software. [online]. Brno: Vysoké učení technické v Brně. Fakulta podnikatelská. 2007.<br />
<br />
Malware<br />
<br />
Jak zabránit infiltraci? Jak se ho zbavit bez návštěvy profesionála? Jaký je podle vás nelepší ochranný program?<br />
<br />
'''2. zdroj (Petr Urban): Malware'''<br />
<br />
CAMPBELL, MacGregor. Phone invaders. ''New Scientist'' [online]. 2014, '''223'''(2977), 32-35 [cit. 2016-03-28]. ISSN 02624079. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
#Nejsme příliš závislí na softwarových řešeních, která mohou být malwarem odstavena či kompromitována?<br />
#Víme, co dělá na pozadí náš počítač, smartphone či tablet?<br />
#Uvědomujeme si, co všechno o nás naši elektroničtí společníci ví?<br />
#Uvědomujeme si, kolik obsahují smartphony senzorů, které mohou být zneužitelné?<br />
#Dokážete spočítat, kolika způsoby může malware do přístroje vniknout?<br />
#Jakými způsoby se malware může projevit? Jaké mohou být jeho záškodnické činnosti?<br />
#Jak jsou smartphony v&nbsp;návrhu bezpečnější než počítače? A proč to omezuje činnost antivirů?<br />
#Jak je teoreticky možné odhalovat malware na smartphonech?<br />
#Dokážete identifikovat nejslabší číst řetězce zabezpečení?<br />
#Jak se chová uživatel, když narazí na upozornění týkající se zabezpečení? Je možné systém změnit?<br />
<br />
'''1. zdroj (Petr Urban): Nevyžádané elektronické zprávy'''<br />
<br />
Spam. CHATFIELD, Tom. ''Digitální svět: 50 myšlenek, které musíte znát''. Vyd. 1. Praha: Slovart, 2013, s. 84-87. ISBN 978-80-7391-720-3.<br />
<br />
#Vyřešilo by problematiku zpoplatnění e-mailu, případně dalších elektronických komunikačních služeb?<br />
#Máte představu, kolik e-mailů bylo rozesláno v&nbsp;době největšího rozmachu spamu (zhruba kolem roku 2011) a jaký je podíl spamu na všech odeslaných elektronických dopisech?<br />
#Jaké cíle a techniky nevyžádané elektronické zprávy používají vůči uživatelkám a uživatelům e-mailu či dalších služeb?<br />
#Znáte rozdíl mezi phishingem a scammingem?<br />
#Jaké dopady má rozesílání nevyžádaných elektronických zpráv na lidi, firmy a internetovou infrastrukturu?<br />
<br />
<br />
<br />
'''4. zdroj'''&nbsp;(Linda Dufková):&nbsp;<br />
<br />
Zdroj:<br />
<br />
DANĚK, Tomáš.&nbsp;''Spam, rizika a protiopatření''. Praha, 2010. Bakalářská práce. Vysoká škola ekonomická v Praze. Vedoucí práce Ing. Ladislav Luc.<br />
<br />
&nbsp;<br />
<br />
#Dokážeme správně rozlišit neškodný mail od spamu?<br />
#Je dostatečně propagována potencionální nebezpečnost spamu? Spam již každý bere jen jako „nutné zlo“.<br />
#Neměly by být zvýšeny postihy a pravidla spamu?<br />
#Znáte nějaké programy detekující spamy?<br />
#Jakým způsobem jste Vy chráněni proti spamu a malware?<br />
#Víte jaký je rozdíl u antispamových seznamů typu blacklist a whitelist?<br />
<br />
<br/>'''5. zdroj (Jiří Škrobák) - Zjišťování podobnosti malware'''<br />
<br />
Zdroj: FUJTÍK, Ondřej. Zjišťování podobnosti malware [online]. Brno, 2014. Diplomová práce. Masarykova Univerzita. Dostupné z: <a href="[http://is.muni.cz/th/256345/fi_m/ http://is.muni.cz/th/256345/fi_m/]">[http://is.muni.cz/th/256345/fi_m/ http://is.muni.cz/th/256345/fi_m/]&lt;/a&gt;<br />
<br />
#Co je to malware? Lze jej jednoznačně definovat?<br />
#Znáte jednotlivé „druhy“ malwaru? Co dělají? Například Virus, worm (červ), wabbits (někdy též) rabbits, trojský kůň, spyware? Jaké znáte další typy malwaru?<br />
#Jak lze analyzovat podezřelý program?<br />
#Kolik různých malwarů detekovala databáze Symantec k 1. 12. 2013? (téměř 24 milionů)<br />
#Jsou všechny originály, nebo jde jen o upravené verze jiných malwarů?<br />
#Lze mezi všemi najít podobnost?<br />
<br />
<br />
<br />
'''6. zdroj (Šárka Havlíková):&nbsp;'''FANNING, Kurt. Minimazing the Cost of Malware.&nbsp;''Journal of Corporate Accounting<span style="color: rgb(0, 0, 0);">&nbsp;</span>[[|<span style="color: rgb(0, 0, 0);">& Finance (Wiley).&nbsp;</span>]]''[online]. &nbsp;Mar/Apr2015, Vol 26 Issue 3, p7-14. 8p.&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[cit. 2016-03-30]. ISSN 1044-8136. DOI 10.1002/jcaf.22029. Dostupné z:&nbsp;</span><a href="[http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth]">[http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth]&lt;/a&gt;<br />
<br />
*Jaký je zásadní rozdíl mezi malwarem a Trojským koněm?<br />
*Co se dělo během tzv. Dragonfly campaign?<br />
*Jaké jsou hlavní výhody a nevýhody BYOD (Bring Your Own Device) systému ve firmách?<br />
<br />
<br />
<br />
'''7. zdroj (Jiří Horák):&nbsp;'''How to fight malware: 5 products that deliver effective protection against Web-based attacks. Network World (Online) [online]. 2009, , 44 [cit. 2016-03-30]. Dostupné z: <a href="[http://search.proquest.com/docview/223732833?accountid=16531 http://search.proquest.com/docview/223732833?accountid=16531]">[http://search.proquest.com/docview/223732833?accountid=16531 http://search.proquest.com/docview/223732833?accountid=16531]&lt;/a&gt;<br />
<br />
#Existuje jiný způsob, jak se bránit malware, než využívat antivirové programy?<br />
#Je nutné neustále aktualizovat nainstalovaný antivirový program?<br />
#Jaký používáte antivirový program?<br />
#Jaké jsou nedostatky antivirových programů?<br />
<br />
<br/>'''8. zdroj (Lukáš Konečný): Malware''' Zhang, Meng; Jha, Niraj; Raghunathan, Anand. International Journal of Information Security: ''A defense framework against malware and vulnerability exploits''. Oct2014, Vol. 13 Issue 5, p439-452. 14p. DOI: 10.1007/s10207-014-0233-1. , Databáze: Academic Search Complete [cit. 2016-03-30]. Dostupné z: <a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs]&lt;/a&gt;<br />
<br />
#Udržujete své mobilní zařízení aktualizované?<br />
#Co pro Vás představuje větší hrozbu? Napadení vašeho zařízení, vymazáním dat a nebo sledovacího malwaru?<br />
#Myslíte si, že je důležitá spolupráce mezi výrobci mobilů a prodejci bezpečnostního softwaru?<br />
#Jakým způsobem zjistí antivir nesrovnalost ve vašem systému a rozpozná škodlivé soubory?<br />
<br />
<br />
<br />
'''9. zdroj (Denis Demolli):&nbsp;'''Milošević, Nikola. History of Malware. ArXiv [online]. 21.2.2013 [cit. 2016-03-30]. Dostupné z: <a href="[http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf]">[http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf]&lt;/a&gt;<br />
<br />
#Ako sa môže šíriť malware&nbsp;?<br />
#Čo je takzvaný "worm"&nbsp;?<br />
#Ako sa zmenila, respektíve rozšírila úloha malware postupom casu&nbsp;?<br />
<br />
'''10. zdroj(Kateřina Sobotková)''': Hák, Igor. ''Moderní počítačové viry, 1.1 Viry.''[online] 15.9.2005 [cit. 2016-4-6]. Dostupné z:<a href="[http://viry.cz/download/kniha.pdf http://viry.cz/download/kniha.pdf]">[http://viry.cz/download/kniha.pdf http://viry.cz/download/kniha.pdf]&lt;/a&gt;<br />
<br />
#Dají se emailové adresy, kam se posílají údaje od password-stealing trojanů vystopovat?<br />
#Může antivirový program fungovat tak, že pozná soubory, které se snaží trojandownloader stáhnout a tak ho odhalit?<br />
#Setkali jste se někdy s trojskm koněm na svém počítači?<br />
<br />
== Kyberšikana, sexting, kybergrooming<br/> ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - kybergrooming'''<br />
<br />
zdroj: SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013. ISBN 978-80-244-3911-2.<br />
<br />
#Jaká jsou charakteristická místa na internetu pro kybergrooming?<br />
#Lze jasně definovat či charakterizovat útočníky?<br />
#Znáte „novou“ metodu používanou útočníky tzv. webcam trolling?<br />
#Jaké znáte konkrétní případy kybergroomingu v ČR a ve světě?<br />
<br />
2. zdroj (šárka Brázdová) ČERNÁ, Alena. Kyberšikana: průvodce novým fenoménem. Vyd. 1. Praha: Grada, 2013. Psyché (Grada). ISBN 978-80-210-6374-7.<br />
<br />
#Považujete nynější povědomí rodičů o prevenci a rozpoznání kyberšikany za dostatečné?<br />
#Nedostatečný postih útočníků – špatné prokazování policii?<br />
#Kyberšikana u dospělých<br />
<br />
'''3. zdroj (Petr Urban): Kyberšikana'''<br />
<br />
DANĚK, Lubomír. ''Kyberšikana'' [online]. Brno, 2013 [cit. 2016-04-05]. Diplomová práce. Masarykova univerzita, Pedagogická fakulta. Vedoucí práce Karel Červenka Dostupné z: <a href="<a href="[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]">[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]">[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Může kyberšikana postihovat také jiné věkové skupiny než děti ve školním věku?<br />
#Jak lze objektivně určit hranici mezi šikanou a obyčejným škádlením?<br />
#Znáte stádia šikany? Setkali jste se v&nbsp;tomto kontextu s&nbsp;pojmem totalita?<br />
#Který z&nbsp;prostředků ICT podle vás může mít na oběti kyberšikany nejhorší dopad?<br />
#Jak se může protnout šikana ve fyzickém světě s&nbsp;kyberšikanou?<br />
#Může mít kyberšikana na oběť rozsáhlejší dopad než „klasická“ šikana?<br />
#Jaká je nejrozšířenější forma kyberšikany?<br />
#Jak se ve srovnání s&nbsp;šikanou v&nbsp;případě kyberšikany mění role a pozice útočníka?<br />
<br />
'''4. zdroj (Petr Urban): Sexting'''<br />
<br />
LEE, Murray; et al. Sexting among young people: Perceptions and practices. ''Trends & Issues in Crime & Criminal Justice'' [online]. 2015, '''2015'''(508), 1-9 [cit. 2016-04-05]. ISSN 08178542. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Dokážete rozlišit, které legální a které nelegální činnosti může pojem sexting zahrnovat?<br />
#Dochází k&nbsp;sextingu spíše mezi cizinci, nebo účastníky vztahu?<br />
#Je sexting doménou konkrétní věkové skupiny?<br />
#Existuje nějaká důvěryhodná a bezpečná platforma pro sexting?<br />
#Jaký paradox z&nbsp;pohledu zákona v&nbsp;některých zemích vzniká při srovnání sextingu a pohlavního styku mezi teenagery, kteří dovršili věku, kdy pohlavní styk legálně mohou mít? (Za co může být považována „nahá“ fotografie takového člověka?)<br />
#Odtušíte nejčastěji uváděnou motivaci k&nbsp;sextingu?<br />
<br />
'''5. zdroj (Petr Urban): Kybergrooming'''<br />
<br />
Národní centrum bezpečnějšího internetu''. Kybergrooming a kyberstalking: Metodický materiál pro pedagogické pracovníky'' [online]. 2012 [cit. 2016-04-05]. Dostupné z: <a href="<a href="[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]">[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]&lt;/a&gt;"><a href="[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]">[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Jak lze odhalit falešný profil na online sociální síti?<br />
#Co je nejčastějším cílem kybergroomingu? Jakou jinou motivaci mohou mít útočníci/útočnice?<br />
#Proč někteří kybergroomeři oslovují mladé dívky či chlapce, přestože nemají vyhraněnou pedofilní orientaci?<br />
#V&nbsp;jakých dovednostech kybergroomeři vynikají?<br />
#Jak se na dětech mohou projevit dopady kybergroomingu, pakliže případ zajde tak daleko, že dojde k&nbsp;vydírání, zneužití získaných intimních materiálů nebo fyzickému zneužití oběti?<br />
<br />
<br/>'''6. zdroj''' (Linda Dufková): ''Kyberšikana''<br />
<br />
'''Zdroj:'''<br />
<br />
DENIZ, Metin. ''A Study on Primary School Students’ Being Cyber Bullies and Victims According to Gender, Grade, and Socioeconomic Status''. Croatian Journal of Education [online]. 2015, 17(3), 659-680 [cit. 2016-04-05]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]&lt;/a&gt;&lt;/a&gt;<br />
<br />
<br/><br/>- Je správné vinit nové technologie za kyberšikanu?<br />
<br />
- Je úroveň bezpečí našich škol dostatečná z hlediska prevence kyberšikany?<br />
<br />
- Většina osob, které šikanují jinou, jsou ve většině případů neznámí – nemělo by se přikročit k razantnějšímu odhalení těchto viníků?<br />
<br />
- Dokážou děti školního věku rozeznat, co šikana je a co není? Existuje přesná hranice, podle které to určit?<br />
<br />
- Šikanují více chlapci nebo dívky?<br />
<br />
- Existují technologie, které tomuto ve školách zabraňují (programy)?<br />
<br />
- Je tato problematika dostatečně prodiskutovávána? Aby se zabránilo extrémním případům?<br />
<br />
'''7.zdroj (Šárka Havlíková): Kyberšikana''' ŠLÉGLOVÁ, Veronika.&nbsp;''Kyberšikana z pohledu přihlížejích.&nbsp;''Brno. 2013. Diplomová práce. FSS MU. Vedoucí práce Prof. PhDr. David Šmahel. Ph.D. [cit. 2016-04-06]. Dostupné z:&nbsp;<a href="[http://is.muni.cz/th/157989/fss_m/ http://is.muni.cz/th/157989/fss_m/]">[http://is.muni.cz/th/157989/fss_m/ http://is.muni.cz/th/157989/fss_m/]&lt;/a&gt;<br />
<br />
*Setkal jsi se někdy jako přihlížející s šikanou?<br />
*Jaký je rozdíl mezi kyberšikanou a kyberharašením?<br />
*Kolik procent procent žáků se setkalo s kyberšikanou?<br />
*Co znamená ,,stranger danger"?<br />
<br />
'''8. zdroj (Petra Trembošová)'''<br />
<br />
KORENIS, Panagiota. Forensic Implications: Adolescent Sexting and Cyberbullying. ''Psychiatric Quarterly'' [online]. 2014, 85(1), 97-101 [cit. 2016-04-06]. DOI: 10.1007/s11126-013-9277-z. ISSN 00332720. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108]&lt;/a&gt;<br />
<br />
#Co je to sexting?<br />
#Co je to kyberšikana?<br />
#Proč by dospívající měli být více informováni o těchto fenoménech?<br />
#Jaký je nejčastější účel sextingu?<br />
#Proč je důležité informovat rodiče adolescentů o potencionálních rizicích sextingu a kyberšikany?<br />
<br />
'''9. zdroj (Denis Demolli)''': Kyberšikana<br />
<br />
Lapidot-Lefler, Noam, Dolev-Cohen, Michal.Comparing cyberbullying and school bullying among school students: prevalence, gender, and grade level differences. Social Psychology of Education. Mar2015, Vol. 18 Issue 1, p1-16. 16p [cit. 2016-04-06]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117]&lt;/a&gt;<br />
<br />
*Aký je rozdiel medzi šikanou a kyberšikanou&nbsp;?<br />
*Ako sa môže prejavovať kyberšikana&nbsp;?<br />
*Do akej miery je známa identita šikanujúceho&nbsp;?<br />
*Môže sa v budúcnosti zvýšiť počet prípadov kyberšikany voči klasickej šikane&nbsp;?<br />
<br />
10. zdroj (Jana Kuchařová)<br />
<br />
JANUŠ, Jan. Jak se bránit kyberšikaně?: Soudy trvají dlouho, zdravý rozum bývá rychlejší. Ekonom [online]. 2015 [cit. 2016-04-07]. Dostupné z: <a href="[http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi]">[http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy s kybršikanou ve firemním prostředí?<br />
*Co je pro vás osobně hranicí kyberšikany?<br />
*Jak se efektivně kyberšikaně bránit?<br />
<br />
== E-komerce a její bezpečnost ==<br />
<br />
1. Šárka Brázdová JANOUCH, Viktor. Internetový marketing: prosaďte se na webu a sociálních sítích. Vyd. 1. Brno: Computer Press, 2010. ISBN 978-80-251-2795-7.<br />
<br />
Zaměřila jsem se na část pojednávající o vytvoření důvěry ve stránku. Jsou tu tipy, jak vzbudit zdání důvěryhodnosti, například co nejdelším popisem firmy a výčtem faktických údajů.<br />
<br />
Nabídnout kupon při přihlášení odběru newsletteru, až po přihlášení říct, že je to jen při nákupu nad X tisíc.<br />
<br />
„Umožněte jim najít kupon na Vašem webu. Přidáte tak ještě určitý prvek soutěživosti a zákazník se nebude cítit ošizen.“ str.195<br />
<br />
"Skočili" byste na takové nabídky? Proč ne/ano?<br />
<br />
2. Jana Kuchařová<br />
<br />
BÁRTEK, Tomáš. Příručka marketéra: Neúprosný konkurenční boj v e-commerce. Tyinternety.cz [online]. 2015 [cit. 2016-04-07]. Dostupné z: [http://www.tyinternety.cz/prirucka-marketera/prirucka-marketera-neuprosny-konkurencni-boj-v-e-commerce/ http://www.tyinternety.cz/prirucka-marketera/prirucka-marketera-neuprosny-konkurencni-boj-v-e-commerce/]<br />
<br />
*Jak být lepší než konkurence?<br />
*Jak vás může konkurence poškodit?<br />
*Jak lze poznat, že za poškozujícími útoky stojí konkurence?<br />
<br />
'''3. zdroj (Petr Urban)'''<br />
<br />
E-commerce. CHATFIELD, Tom. ''Digitální svět: 50 myšlenek, které musíte znát''. Vyd. 1. Praha: Slovart, 2013, s. 120-123. ISBN 978-80-7391-720-3.<br />
<br />
#Kam posílám údaje při platbách platební kartou?<br />
#Jak poznám nedůvěryhodný (podvodný) e-shop?<br />
#Znáte nějaké ochranné prvky v&nbsp;prohlížečích, které byste měli při nakupování na internetu pro jistotu sledovat?<br />
#V&nbsp;čem spočívá výhoda protokolů SSL nebo TLS?<br />
#Jak hodnotíte bezpečnost používání systémů jako PayPal?<br />
#Jak snadné/složité je platit na internetu platební kartou? Které údaje k&nbsp;placení potřebujete znát?<br />
<br />
<br/>'''4. zdroj''' (Linda Dufková)<br />
<br />
<br/>''Zdroj:'' Když se tabulky usmíří se značkou. SLÁMA, Ondřej. Online marketing. Brno: Computer Press, 2014, s. 167-172. ISBN 978-80-251-4155-7.<br />
<br />
<br/>Jak bezpečně nakupovat na internetu?<br />
<br />
Jak často na Vás zapůsobí „cílená reklama“? Necháte se jí často ovlivnit?<br />
<br />
Jak na Vás, jakožto uživatele, působí konkurenční boj firem na internetu? Myslíte si, že je bezpečně, nechat se vtáhnout do diskuze s tímto tématem?<br />
<br />
Lze se držet nějakých pravidel, podle kterých postupovat při ověřování internetového obchodu?<br />
<br />
Využíváte hodnocení uživatelů na internetu? A věříte všem?<br />
<br />
Uzavřel/a jste někdy smlouvu po telefonu? Případně co by pro Vás bylo hlavním důvodem pro uzavření smlouvy po telefonu?<br />
<br />
'''5. zdroj (Jiří Škrobák) - Lidé stále podceňují přístup k zabezpečení internetového bankovnictví'''<br />
<br />
zdroj: LAZAREVIČ, Arsen. Lidé stále podceňují přístup k zabezpečení internetového bankovnictví. ''Měšec.cz: Váš průvodce finančním světem'' [online]. 2014 [cit. 2016-04-12]. ISSN 1213-4414. Dostupné z: [http://www.mesec.cz/clanky/lide-stale-podcenuji-zabezpeceni-internetoveho-bankovnictvi-podcenuj/ http://www.mesec.cz/clanky/lide-stale-podcenuji-zabezpeceni-internetoveho-bankovnictvi-podcenuj/]<br />
<br />
#Podceňujete také zabezpečení přístupu ke svému internetovému bankovnictví?<br />
#Jakým způsobem jej máte chráněno?<br />
#Využíváte k přístupu mobilní telefon?<br />
#Jaké jsou rozdíly v zabezpečení při přístupu přes počítač a přes mobilní telefon?<br />
#Co je nejslabším článkem v celém procesu e-bankovnicví<br />
<br />
'''6. zdroj - (Roman Matulík)'''<br />
<br />
zdroj: KALIANKO, Jan, 12 e-commerce trendů pro rok 2015 z mého pohledu – věštba na letošní rok… [online]. 2016 [cit. 2016-04-13]. Dostupné z: [http://www.eshopkonzultant.cz/blog/12-e-commerce-trendu-pro-rok-2015-z-meho-pohledu-vestba-na-letosni-rok/ http://www.eshopkonzultant.cz/blog/12-e-commerce-trendu-pro-rok-2015-z-meho-pohledu-vestba-na-letosni-rok/]<br />
<br />
#Je tohle mazání online a offline světa naprosto ok?<br />
#Neubírá se přechodem do online světa na možnostech sociálně slabších jedinců?<br />
#Je bezpečnost obchodu dostatečná?<br />
<br />
'''7. zdroj (Denis Demolli)''':<br />
<br />
GEETHA, V.,RANGARAJAN, KALYANI.A CONCEPTUAL FRAMEWORK FOR PERCEIVED RISK IN CONSUMER ONLINE SHOPPING. Global Management Review. Nov2015, Vol. 10 Issue 1, p9-22. 14p. 1 Diagram.[cit. 2016-04-13]. Dostupné z: [http://eds.b.ebscohost.com/eds/detail/detail?vid=8&sid=8f49a58b-9cec-4b58-b729-21eae3d55af9%40sessionmgr106&hid=119&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=113664250 http://eds.b.ebscohost.com/eds/detail/detail?vid=8&sid=8f49a58b-9cec-4b58-b729-21eae3d55af9%40sessionmgr106&hid=119&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=113664250]<br />
<br />
*Aké všetky ryziká hrozia potencionálným online zákazníkom&nbsp;?<br />
*Ako sa dajú snížiť ryziká pri nákupe cez internet&nbsp;?<br />
*Ako vznikol online shoping&nbsp;?<br />
*Je niektorá skupina obyvateľstva viacej ohrozená potencionálnymi ryzikami e-komerce&nbsp;?<br />
<br />
'''8. zdroj (Jiří Horák)''':<br />
<br />
Lightweight security for mobile commerce transactions. Computer Communications [online]. 2003, 18(26), 2052–2060 [cit. 2016-04-13]. DOI: 10.1016/S0140-3664(03)00188-9. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0140366403001889 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0140366403001889]<br />
<br />
#Jaké existují způsoby zabezpečení komerční bezdrátové komunikace?<br />
#Jaké jsou bezpečnostní mechanismy, které brání před napadením mobilních transakcí?<br />
#V jakých z následujících sítí je největší pravděpodobnost útoku? (PAN, LAN, WAN)<br />
#Jakými způsoby se zabezpečuje komunikace klienta s internetovým bankovnictvím?<br />
<br />
<br/>'''9. zdroj (Šárka Havlíková):&nbsp;'''<br />
<br />
<span style="font-size:small;"><span style="font-family:arial,helvetica,sans-serif;"><span style="color: rgb(0, 0, 0); line-height: 20px;">KISIĆ, Sandra.&nbsp;</span>''Blog jako marketingový nástoj''<span style="color: rgb(0, 0, 0); line-height: 20px;">&nbsp;[online]. Praha, 2015 [cit. 2016-04-19]. Dostupné z: [https://www.vse.cz/vskp/47724_blog_jako_marketingovy_nastroj https://www.vse.cz/vskp/47724_blog_jako_marketingovy_nastroj]. Bakalářská práce. Vysoká škola ekonomická v Praze. Vedoucí práce Kubaš, Mario.</span></span></span><br />
<br />
1. Proč jsou v poslední době blogy jak populárními marketingovými nástroji?<br />
<br />
2. Kopil/a jsi si někdy něco na základně doporučení nějakého blogera/blogerky/vlogera/vlogerky?<br />
<br />
3. Pokud jsi si někdy něco koupil/a shodovala se tvá zkušenost s danou recenzí?<br />
<br />
== Bezpečné chování a ochrana identity ==<br />
<br />
1. šárka brázdová ECKERTOVÁ, Lenka a Daniel DOČEKAL. Bezpečnost dětí na internetu: rádce zodpovědného rodiče. 1. vyd. Brno: Computer Press, 2013. ISBN 978-80-251-3804-5.<br />
<br />
Jak rodiče mohou řádně informovat a chránit své dítě,když mnohdy sami na internetu neumí zdaleka tolik, co jejich děti?<br />
<br />
Povinná prevence ve školách? Programy pomáhající chránit citlivé údaje? Co krádež identity x současná legislativa?<br />
<br />
'''2. zdroj (Jiří Škrobák) - utajení digitální identity'''<br />
<br />
zdroj: KUBEŠ, Radek. Utajené surfování po internetu pomůže skrýt i vaši identitu. In: ''Technet.cz'' [online]. Praha: MAFRA, 2011 [cit. 2016-04-14]. Dostupné z: [http://technet.idnes.cz/surfujte-po-internetu-bezpecne-d3s-/sw_internet.aspx?c=A110729_173006_sw_internet_vse http://technet.idnes.cz/surfujte-po-internetu-bezpecne-d3s-/sw_internet.aspx?c=A110729_173006_sw_internet_vse]<br />
<br />
#Jakým způsobem si chráníte svoji digitální identitu?<br />
#Používáte nástroje k anonymnímu surfování po internetu?<br />
#Který z nástrojů je dle vás nejlepší?<br />
#Myslíte si, že používání těchto nástrojů je vždy legální (etické)?<br />
<br />
'''3. zdroj (Petr Urban): Digitální stopy a ochrana digitální identity'''<br />
<br />
ČERNÝ, Michal. Digitální stopy a digitální identita. In: ''Metodický portál RVP.CZ'' [online]. Praha: Národní ústav pro vzdělávání, 26. srpna 2011 [cit. 2016-04-18]. Dostupné z: [http://clanky.rvp.cz/clanek/c/G/12943/DIGITALNI-STOPY-A-DIGITALNI-IDENTITA.html/ http://clanky.rvp.cz/clanek/c/G/12943/DIGITALNI-STOPY-A-DIGITALNI-IDENTITA.html/]<br />
<br />
#Bylo by ukončení používání prostředků ICT řešením ochrany naší identity?<br />
#Jaké typy digitálních stop po sobě zanecháváme? Co všechno se mezi ně počítá?<br />
#Jak byste mohli poznat, že s&nbsp;vámi prostřednictvím ukradeného/falešného účtu na online sociální síti nekomunikuje váš kamarád/ka?<br />
#K&nbsp;jakým účelům mohou být získané údaje o vaší osobě využity?<br />
#Jak je nejlepší vytvářet uživatelská jména a hesla? Z&nbsp;čeho by se (ne)měla skládat?<br />
#Co tvoří identitu člověka? O čem mohou jeho internetové aktivity lhát?<br />
<br />
'''4. zdroj (Lukáš Konečný):<br />
R. MILNE, GEORGE, ANDREW J. ROHM a SHALINI BAHL. Journal of Consumer Affairs: Consumers' Protection of Online Privacy and Identity. United Kingdom, 38, 2, 217-232, 2004. 0022-0078 [cit. 2016-04-20]. Dostupné z: http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=psyh&AN=2004-21123-001&lang=cs<br />
<br />
#Jaké jsou největší rizika ukradnutí internetové identity?<br />
#Jak se liší ochrana off-line soukromí od on-line soukromí?<br />
#Myslíte si, že ukládání hesel je bezpečné? Pokud ano tak kdy?<br />
#Vyhledáváte informace v anonymním režimu prohlížeče? K čemu je to dobré?<br />
<br />
== Základy kryptologie a její současné využití ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - elektronický podpis'''<br />
<br />
zdroj: PETERKA, Jiří. ''Báječný svět elektronického podpisu''. Praha: CZ.NIC, c2011. CZ.NIC. ISBN 978-80-904248-3-8. Dostupné z: http://www.bajecnysvet.cz/index.php<br />
<br />
#Jak lze získat vlastní elektronický podpis?<br />
#Co to jsou certifikační autority?<br />
#Jak lze definovat zaručený elektronický podpis?<br />
#Jaké jsou výhody a nevýhody elektronického podpisu?<br />
#Lze se bez elektronického podpisu v budoucnu obejít?<br />
<br />
== Zabezpečení hardwaru a softwaru ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - Šifrování pevných disků'''<br />
<br />
zdroj: JECH, Vladimír. Moderní metody zabezpečení uživatelských počítačů: Šifrování pevných disků. In: ''SystemOnLine'' [online]. Brno: CCB, 2011 [cit. 2016-04-14]. Dostupné z: http://www.systemonline.cz/it-security/moderni-metody-zabezpeceni-uzivatelskych-pocitacu-1-dil.htm<br />
<br />
#Máte chráněna data na pevném disku ve svém počítači?<br />
#Jaký je rozdíl mezi hardwarovým a softwarovým zabezpečením pevného disku?<br />
#Výhody a nevýhody hardwarového (softwarového) šifrování?<br />
<br />
== Informační politika organizace z&nbsp;hlediska bezpečnosti ==<br />
<br />
== Informační politika státu z&nbsp;hlediska bezpečnosti ==<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: <a href="[http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]">[http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]&lt;/a&gt;. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]">[http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]&lt;/a&gt;</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: <a href="[http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it]">[http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it]&lt;/a&gt;<br />
<br />
*Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
*Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
*Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="<a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;"><a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;"><a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="<a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="<a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]">[http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]&lt;/a&gt;</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: <a href="[http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/ http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/]">[http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/ http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/]&lt;/a&gt;<br />
<br />
*Jaký je nejslabší článek v řetězci při boji s malware?<br />
*Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
*Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;"><a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;"><a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="<a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;"><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;"><a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&lt;/a&gt;">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="<a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;"><a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="<a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;"><a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="<a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt;"><a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt;&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="<a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;"><a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]&lt;/a&gt;</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: <a href="[http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml]">[http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml]&lt;/a&gt;<br />
<br />
*Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
*Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
*Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;"><a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;"><a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="<a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;"><a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="<a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;"><a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="<a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="<a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;"><a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="<a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;"><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;"><a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="<a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;"><a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="<a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;"><a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;"><a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;"><a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="<a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;"><a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="<a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;"><a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="<a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;"><a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="<a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt;"><a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt;&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;"><a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;"><a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="<a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="<a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;"><a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="<a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="<a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;"><a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="<a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="<a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;"><a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="<a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="<a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;"><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: <a href="[http://userpages.umbc.edu/~pete5/ir_paper.pdf http://userpages.umbc.edu/~pete5/ir_paper.pdf]">[http://userpages.umbc.edu/~pete5/ir_paper.pdf http://userpages.umbc.edu/~pete5/ir_paper.pdf]&lt;/a&gt;<br />
<br />
*Setkali jste se se spamdexing nebo Google bomb?<br />
*Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: <a href="[http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf]">[http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf]&lt;/a&gt;. ISSN 1801–2213.<br />
<br />
*Co je to konkurenční zpravodajství?<br />
*Jak konkurenční zpravodajství využívat?<br />
*Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110]&lt;/a&gt;<br />
<br />
*Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
*Má podľa vás bitcoin využitie i v reálnom živote?<br />
*Je používanie bitcoinov regulované nejakým zákonom?<br />
*Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/ http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/]">[http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/ http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/]&lt;/a&gt;<br />
<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z&nbsp;: <a href="[https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/ https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/]">[https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/ https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/]&lt;/a&gt; 1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod.&nbsp;? 2) Nakoupily jste někdy z mobilu či tabletu na e-shopu&nbsp;? 3) Co říkáte na to, že až 30&nbsp;% zákazníků neupravený web (pto mobil) opustí a nic si nekoupí&nbsp;? Je to hodně nebo málo&nbsp;?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: <a href="[http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/ http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/]">[http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/ http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/]&lt;/a&gt;<br />
<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.opf.slu.cz/aak/2012/03/Pilik.pdf http://www.opf.slu.cz/aak/2012/03/Pilik.pdf]">[http://www.opf.slu.cz/aak/2012/03/Pilik.pdf http://www.opf.slu.cz/aak/2012/03/Pilik.pdf]&lt;/a&gt;<br />
<br />
*Víte, které 3 složky tvoří index loajality zákazníka?<br />
*Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
*Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: <a href="[http://www.osporeni.com/vyhody-nevyhody-ibam http://www.osporeni.com/vyhody-nevyhody-ibam]">[http://www.osporeni.com/vyhody-nevyhody-ibam http://www.osporeni.com/vyhody-nevyhody-ibam]&lt;/a&gt;<br />
<br />
*Využívate internetové bankovníctvo?<br />
*Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
*Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/ http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/]">[http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/ http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/]&lt;/a&gt;<br />
<br />
*Slyšeli jste o swarm ekonomice?<br />
*Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
*Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf]">[http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf]&lt;/a&gt;<br />
<br />
*Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu?<br />
*Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: <a href="[http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html]">[http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html]&lt;/a&gt;<br />
<br />
*I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit?<br />
*Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci?<br />
*Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit.&nbsp;2015-05-16]. Dostupné z: <a href="[https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta]">[https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta]&lt;/a&gt;<br />
<br />
*Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
*Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem&nbsp;?<br />
*Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny"&nbsp;?<br />
*Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce)&nbsp;?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: <a href="[http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]">[http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: <a href="[http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]">[http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]&lt;/a&gt;<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: <a href="[http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink]">[http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink]&lt;/a&gt; - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: <a href="[http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]">[http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]&lt;/a&gt;<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: <a href="[http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]">[http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]&lt;/a&gt;<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span><a href="[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]">[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]&lt;/a&gt;<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < <a href="[http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/]">[http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/]&lt;/a&gt; ><br />
<br />
*Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
*Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
*Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br/>9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: <a href="[http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf]">[http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf]&lt;/a&gt;<br />
<br />
*Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
*Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
*Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br/>'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: <a href="[http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml]">[http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml]&lt;/a&gt;<br />
<br />
*Kde leží hranice závislosti na sociálních sítích?<br />
*Je blokace jediný možný přístup korporátního segmentu?<br />
*Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
*Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;"><a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;"><a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;"><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;&lt;/a&gt;><a href="<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;"><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;"><a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;"><a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt;&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;"><a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;"><a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;"><a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;"><a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="<a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;"><a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;"><a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;"><a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="<a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;"><a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="<a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;"><a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;"><a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;"><a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;"><a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;"><a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="<a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;"><a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt;&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="<a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;"><a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;"><a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;"><a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;"><a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;"><a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;"><a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;"><a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;"><a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;"><a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;"><a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;"><a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;"><a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;"><a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;"><a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;"><a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;"><a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;"><a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;"><a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;"><a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;"><a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;"><a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;"><a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;"><a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;"><a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;"><a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;"><a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;"><a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;"><a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;"><a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;"><a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;"><a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;"><a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;"><a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;"><a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;"><a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;"><a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;"><a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;"><a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;"><a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;"><a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;"><a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;"><a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;"><a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;"><a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;"><a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;"><a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;"><a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;"><a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;"><a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;"><a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;"><a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;"><a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;"><a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;"><a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;"><a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;"><a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;"><a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;"><a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;"><a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;"><a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;"><a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;"><a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;"><a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;"><a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;"><a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;"><a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;"><a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;"><a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;"><a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;"><a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;"><a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;&lt;/a&gt;>. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;"><a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;"><a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;"><a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;"><a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;"><a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;"><a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;"><a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;"><a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;"><a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;"><a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;"><a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;"><a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;"><a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52452
KISK:Informační bezpečnost
2016-04-20T14:15:55Z
<p>Lukáš Konečný: /* Bezpečné chování a ochrana identity */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;"><a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z <a href="[http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf]">[http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf] &lt;/a&gt;&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br/>'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]">[http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které výukové metody, by se dali uplatnit pro seznámení společnosti s hrozbou sociálního inženýrství?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aktualizujete si pravidelně svůj počítačový software?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Stali jste se svědky útoku sociálního inženýrství? (Vaší osoby, známých)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Může být hraní videoher nebezpečné?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): BERTI, John.''Social engineering: The forgotten risk''. Canadian HR Reporter [online]. 2003, 2003(13), 21-23 [cit. 2016-03-01]. Dostupné z: <a href="[http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]">[http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se firmy brání sociálnímu inženýrství v dnešní době?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik informací je třeba znát k úspěšnému útoku na firmu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kam se v budoucnu posune hranice informační bezpečnosti ve firmě?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik je třeba vynaložit sil k zajištění dostatečné informační bezpečnosti?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jakou roli tvoří zaměstnanec v oblasti informační bezpečnosti firmy?<br />
<br />
<br />
<br />
'''4. zdroj''' (Linda Dufková): Zdroj:<br />
<br />
THOMPSON, Samuel T. C. Helping the Hacker? Library Information, Security, and Social Engineering.&nbsp;''Information Technology & Libraries''&nbsp;[online]. 2006,&nbsp;'''25'''(4), p222-225 [cit. 2016-03-01]. Dostupné z: <a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S&nbsp;jakými metody sociálního inženýrství jste se již setkali?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou knihovny/knihovníci lehkou obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se bránit napadení sociálním inženýrem?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak zjistit, že mnou zadaná osobní data jsou v&nbsp;bezpečí?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Lze během rozhovoru poznat, jestli mluvím se sociálním inženýrem? A jak?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které informace se nemusíme bát prezentovat?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Pomohlo by plošné proškolení společnosti předcházet útokům sociálních inženýrů?<br />
<br />
<br />
<br />
'''5. zdroj''' (Roman Matulík): Zdroj:<br />
<br />
<br/><br/>POŽÁR, Josef. Kybernetická kriminalita v organizaci. Teorie IB. [online]. 2.3.2016 [cit. 2016-03-02]. Dostupné z: <a href="[http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf]">[http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je správné, že se lidstvo posouvá k čistě digitálnímu pohledu na svět?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je na kybernetickou kriminalitu nahlíženo dostatečně ostražitě?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je posun k užívání počítače na velkém množství míst a v různých oborech bezpečné?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nejsme díky technologiím moc líní?<br />
<br />
<br />
<br />
'''6. zdroj''' (Petra Trembošová): Zdroj:<br />
<br />
<br/><br/>GREAVU SERBAN, Valerica a Oana SERBAN. Social Engineering A General Approach. Informatica Economica [online]. 2014-6-30, 18(2/2014), 5-14 [cit. 2016-03-02]. DOI: 10.12948/issn14531305/18.2.2014.01. ISSN 14531305. Dostupné z: <a href="[http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf]">[http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Proč jsou někteří lidé více náchylnější k tomu stát se obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak sociální inženýři získávají důvěru?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5 modelů přesvědčování - na čem jsou založeny?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní typy útoků?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje efektivní metoda pro boj se sociálním inženýrstvím?<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
<br/>'''1. zdroj''' (Lukáš Konečný): TAYLOR, William D. Ideological group persuasion: ''A within-person study of how violence, interactivity, and credibility features influence online persuasion''. Computers in Human [online]. 2015, 3, 1096-1100 [cit. 2016-03-5]. DOI:10.1016/j.chb.2015.04.071. ISSN 07475632. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaká věková skupina je nejvíce ohrožena ke zlákání extrémistických skupin?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dá se účinným způsobem bojovat proti extrémistickým skupinám?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké faktory podporují mladistvé, aby se připojili k sektám (ext. skupinám atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dostali jste se někdy na stránku, která byla vytvořena pro účely hnutí?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou podle vašeho názoru nebezpečnější náboženské sekty a nebo extrémistická hnutí?<br />
<br />
<br/>'''2. zdroj&nbsp;'''(Šárka Havlíková):<br />
<br />
MAREŠ, Miroslav. Extremismus v ČR: Náboženský extremismus.&nbsp;''Metodický portál: Články&nbsp;''[online]. 11.09.2014, [cit. 2016-03-09]. Dostupné z:&nbsp;<a href="[http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/ http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/]">[http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/ http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/]&lt;/a&gt;&nbsp;. ISSN 1802-4785<br />
<br />
Proč jsou mezi zastánci satanismu nejčastěji mladí lidé?<br />
<br />
Co to je Pro Fide Catholica?<br />
<br />
Proč je náboženský extremismus tak nebezpečný?<br />
<br />
Jakým náboženským extremismem je momentálně nejvíce ohrožována naše společnost?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): Online Radicalisation: the Net or the Netizen? ''Socialines Technologijos'' [online]. 2014, (1), 51-60 [cit. 2016-03-09]. DOI: 10.13165/ST-14-4-1-04. ISSN 2029-7564. Dostupné z: <a href="[http://search.proquest.com/docview/1628896346?accountid=16531 http://search.proquest.com/docview/1628896346?accountid=16531]">[http://search.proquest.com/docview/1628896346?accountid=16531 http://search.proquest.com/docview/1628896346?accountid=16531]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké máte zkušenosti s online radikalismem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Odkud nejčastěji online radikalismus pochází?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní příčiny online radikalizace? (specifičtěji než Netizen)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak lze předejít radikalizaci uživatele internetu? (jak se může bránit)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje nějaká instituce pro boj s radikalismem na internetu?<br />
<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
<br />
'''1. zdroj''' (Linda Dufková):<br />
<br />
<br/><br/>VONDRÁČKOVÁ, Petra. Závislostní chování na internetu – případová studie. Česká a slovenská psychiatrie. 2011, 5(107), 301 - 306.<br />
<br />
- Je diagnostika závislosti na informačních technologiích na dostatečné úrovní? Je možné určit, co závislost je a co není?<br />
<br />
- Je opravdu rozdíl, když „naletíme“ člověku prostřednictvím sítě a člověku v reálném světě? Je o tolik lehčí podlehnout na internetu?<br />
<br />
- Lze mluvit o špatném vlivu IT obecně, nebo jsou subjektivní vlastnosti primární při řešení závislosti?<br />
<br />
- Pokud tento článek předpokládá, že schizoidní vlastnosti zkoumané osoby vedly k závislosti na online hře, neměly by být hry a další činnosti spojené s IT více zabezpečeny?<br />
<br />
- Jak lze závislostem předcházet?<br />
<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
<br />
1. zdroj (Kateřina Sobotková)<br />
<br />
KALAMÁR, Štěpán. Odraz potřeby ochrany dat a informací v právních normách. ''Teorie informačí bezpečnosti [onlin]''. 25.8.2013, [cit. 2016-03-23], dostupné z:&nbsp;<a href="[http://www.teorieib.cz/teorieib/index.php?section=search http://www.teorieib.cz/teorieib/index.php?section=search]">[http://www.teorieib.cz/teorieib/index.php?section=search http://www.teorieib.cz/teorieib/index.php?section=search]&lt;/a&gt;<br />
<br />
- Kdy poprvé se v historii objevila právní ochrana osobních údajů? Řeší se to až v době internetu nebo byl tento problém aktuální už dříve?<br />
<br />
- Kde najdeme zveřejněné právní normy týkající se ochrany osobních údajů online?<br />
<br />
- Dochází k úpravám zákonů dostatečně rychle? Stačí postihnout vše nebo je vývoj vždy o krok napřed?<br />
<br />
<br/><br/>'''2. zdroj''' (Linda Dufková):<br />
<br />
<br/><br/>WONG, Phil. Rozhovor: Zaměstnanec Facebooku o našem soukromí. In: Úřad pro ochranu osobních údajů [online]. 2010 [cit. 2016-03-22]. Dostupné z: <a href="[https://www.uoou.cz/files/rozhovor_-_facebook.pdf https://www.uoou.cz/files/rozhovor_-_facebook.pdf]">[https://www.uoou.cz/files/rozhovor_-_facebook.pdf https://www.uoou.cz/files/rozhovor_-_facebook.pdf]&lt;/a&gt;<br />
<br />
<br/><br/>- Víme, jak opravdu pracují sociální sítě z hlediska ochrany osobních údajů?<br />
<br />
- Lze lépe zprostředkovat ochranu osobních údajů na internetu?<br />
<br />
- Které informace jsou nejčastěji zneužívány?<br />
<br />
- Kde jinde kromě sociálních sítí lze nalézt nejvíce osobních informací, které se dají zneužít?<br />
<br />
- Dokážeme si ještě vůbec uvědomit důsledky zveřejňování svých informací na internetu?<br />
<br />
- Může si dnes ještě vůbec být člověk na internetu jistý svou anonymností?<br />
<br />
<br/><br/>3. zdroj (Jana Kuchařová)<br />
<br />
<br/><br/>''Informační bezpečnost: Ochrana osobních údajů na internetu'' [online]. , 28 [cit. 2016-03-23]. Dostupné z: <a href="[http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf]">[http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf]&lt;/a&gt;<br />
<br />
<br/><br/>- Jaké informace patří k silně zneužitelným?<br />
<br />
- Jak vypadá bezpečné heslo?<br />
<br />
- Používáte stále stejné heslo, nebo máte pro každé přihlášení jiné?<br />
<br />
- Jak lze zamezit digitálním stopám?<br />
<br />
== Malware a nevyžádané elektronické zprávy ==<br />
<br />
'''1. zdroj''' - Šárka Brázdová<br />
<br />
VYKYDAL, T. Návrh ochrany organizace proti škodlivému software. [online]. Brno: Vysoké učení technické v Brně. Fakulta podnikatelská. 2007.<br />
<br />
Malware<br />
<br />
Jak zabránit infiltraci? Jak se ho zbavit bez návštěvy profesionála? Jaký je podle vás nelepší ochranný program?<br />
<br />
'''2. zdroj (Petr Urban): Malware'''<br />
<br />
CAMPBELL, MacGregor. Phone invaders. ''New Scientist'' [online]. 2014, '''223'''(2977), 32-35 [cit. 2016-03-28]. ISSN 02624079. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
#Nejsme příliš závislí na softwarových řešeních, která mohou být malwarem odstavena či kompromitována?<br />
#Víme, co dělá na pozadí náš počítač, smartphone či tablet?<br />
#Uvědomujeme si, co všechno o nás naši elektroničtí společníci ví?<br />
#Uvědomujeme si, kolik obsahují smartphony senzorů, které mohou být zneužitelné?<br />
#Dokážete spočítat, kolika způsoby může malware do přístroje vniknout?<br />
#Jakými způsoby se malware může projevit? Jaké mohou být jeho záškodnické činnosti?<br />
#Jak jsou smartphony v&nbsp;návrhu bezpečnější než počítače? A proč to omezuje činnost antivirů?<br />
#Jak je teoreticky možné odhalovat malware na smartphonech?<br />
#Dokážete identifikovat nejslabší číst řetězce zabezpečení?<br />
#Jak se chová uživatel, když narazí na upozornění týkající se zabezpečení? Je možné systém změnit?<br />
<br />
'''1. zdroj (Petr Urban): Nevyžádané elektronické zprávy'''<br />
<br />
Spam. CHATFIELD, Tom. ''Digitální svět: 50 myšlenek, které musíte znát''. Vyd. 1. Praha: Slovart, 2013, s. 84-87. ISBN 978-80-7391-720-3.<br />
<br />
#Vyřešilo by problematiku zpoplatnění e-mailu, případně dalších elektronických komunikačních služeb?<br />
#Máte představu, kolik e-mailů bylo rozesláno v&nbsp;době největšího rozmachu spamu (zhruba kolem roku 2011) a jaký je podíl spamu na všech odeslaných elektronických dopisech?<br />
#Jaké cíle a techniky nevyžádané elektronické zprávy používají vůči uživatelkám a uživatelům e-mailu či dalších služeb?<br />
#Znáte rozdíl mezi phishingem a scammingem?<br />
#Jaké dopady má rozesílání nevyžádaných elektronických zpráv na lidi, firmy a internetovou infrastrukturu?<br />
<br />
<br />
<br />
'''4. zdroj'''&nbsp;(Linda Dufková):&nbsp;<br />
<br />
Zdroj:<br />
<br />
DANĚK, Tomáš.&nbsp;''Spam, rizika a protiopatření''. Praha, 2010. Bakalářská práce. Vysoká škola ekonomická v Praze. Vedoucí práce Ing. Ladislav Luc.<br />
<br />
&nbsp;<br />
<br />
#Dokážeme správně rozlišit neškodný mail od spamu?<br />
#Je dostatečně propagována potencionální nebezpečnost spamu? Spam již každý bere jen jako „nutné zlo“.<br />
#Neměly by být zvýšeny postihy a pravidla spamu?<br />
#Znáte nějaké programy detekující spamy?<br />
#Jakým způsobem jste Vy chráněni proti spamu a malware?<br />
#Víte jaký je rozdíl u antispamových seznamů typu blacklist a whitelist?<br />
<br />
<br/>'''5. zdroj (Jiří Škrobák) - Zjišťování podobnosti malware'''<br />
<br />
Zdroj: FUJTÍK, Ondřej. Zjišťování podobnosti malware [online]. Brno, 2014. Diplomová práce. Masarykova Univerzita. Dostupné z: <a href="[http://is.muni.cz/th/256345/fi_m/ http://is.muni.cz/th/256345/fi_m/]">[http://is.muni.cz/th/256345/fi_m/ http://is.muni.cz/th/256345/fi_m/]&lt;/a&gt;<br />
<br />
#Co je to malware? Lze jej jednoznačně definovat?<br />
#Znáte jednotlivé „druhy“ malwaru? Co dělají? Například Virus, worm (červ), wabbits (někdy též) rabbits, trojský kůň, spyware? Jaké znáte další typy malwaru?<br />
#Jak lze analyzovat podezřelý program?<br />
#Kolik různých malwarů detekovala databáze Symantec k 1. 12. 2013? (téměř 24 milionů)<br />
#Jsou všechny originály, nebo jde jen o upravené verze jiných malwarů?<br />
#Lze mezi všemi najít podobnost?<br />
<br />
<br />
<br />
'''6. zdroj (Šárka Havlíková):&nbsp;'''FANNING, Kurt. Minimazing the Cost of Malware.&nbsp;''Journal of Corporate Accounting<span style="color: rgb(0, 0, 0);">&nbsp;</span>[[|<span style="color: rgb(0, 0, 0);">& Finance (Wiley).&nbsp;</span>]]''[online]. &nbsp;Mar/Apr2015, Vol 26 Issue 3, p7-14. 8p.&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[cit. 2016-03-30]. ISSN 1044-8136. DOI 10.1002/jcaf.22029. Dostupné z:&nbsp;</span><a href="[http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth]">[http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth]&lt;/a&gt;<br />
<br />
*Jaký je zásadní rozdíl mezi malwarem a Trojským koněm?<br />
*Co se dělo během tzv. Dragonfly campaign?<br />
*Jaké jsou hlavní výhody a nevýhody BYOD (Bring Your Own Device) systému ve firmách?<br />
<br />
<br />
<br />
'''7. zdroj (Jiří Horák):&nbsp;'''How to fight malware: 5 products that deliver effective protection against Web-based attacks. Network World (Online) [online]. 2009, , 44 [cit. 2016-03-30]. Dostupné z: <a href="[http://search.proquest.com/docview/223732833?accountid=16531 http://search.proquest.com/docview/223732833?accountid=16531]">[http://search.proquest.com/docview/223732833?accountid=16531 http://search.proquest.com/docview/223732833?accountid=16531]&lt;/a&gt;<br />
<br />
#Existuje jiný způsob, jak se bránit malware, než využívat antivirové programy?<br />
#Je nutné neustále aktualizovat nainstalovaný antivirový program?<br />
#Jaký používáte antivirový program?<br />
#Jaké jsou nedostatky antivirových programů?<br />
<br />
<br/>'''8. zdroj (Lukáš Konečný): Malware''' Zhang, Meng; Jha, Niraj; Raghunathan, Anand. International Journal of Information Security: ''A defense framework against malware and vulnerability exploits''. Oct2014, Vol. 13 Issue 5, p439-452. 14p. DOI: 10.1007/s10207-014-0233-1. , Databáze: Academic Search Complete [cit. 2016-03-30]. Dostupné z: <a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs]&lt;/a&gt;<br />
<br />
#Udržujete své mobilní zařízení aktualizované?<br />
#Co pro Vás představuje větší hrozbu? Napadení vašeho zařízení, vymazáním dat a nebo sledovacího malwaru?<br />
#Myslíte si, že je důležitá spolupráce mezi výrobci mobilů a prodejci bezpečnostního softwaru?<br />
#Jakým způsobem zjistí antivir nesrovnalost ve vašem systému a rozpozná škodlivé soubory?<br />
<br />
<br />
<br />
'''9. zdroj (Denis Demolli):&nbsp;'''Milošević, Nikola. History of Malware. ArXiv [online]. 21.2.2013 [cit. 2016-03-30]. Dostupné z: <a href="[http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf]">[http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf]&lt;/a&gt;<br />
<br />
#Ako sa môže šíriť malware&nbsp;?<br />
#Čo je takzvaný "worm"&nbsp;?<br />
#Ako sa zmenila, respektíve rozšírila úloha malware postupom casu&nbsp;?<br />
<br />
'''10. zdroj(Kateřina Sobotková)''': Hák, Igor. ''Moderní počítačové viry, 1.1 Viry.''[online] 15.9.2005 [cit. 2016-4-6]. Dostupné z:<a href="[http://viry.cz/download/kniha.pdf http://viry.cz/download/kniha.pdf]">[http://viry.cz/download/kniha.pdf http://viry.cz/download/kniha.pdf]&lt;/a&gt;<br />
<br />
#Dají se emailové adresy, kam se posílají údaje od password-stealing trojanů vystopovat?<br />
#Může antivirový program fungovat tak, že pozná soubory, které se snaží trojandownloader stáhnout a tak ho odhalit?<br />
#Setkali jste se někdy s trojskm koněm na svém počítači?<br />
<br />
== Kyberšikana, sexting, kybergrooming<br/> ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - kybergrooming'''<br />
<br />
zdroj: SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013. ISBN 978-80-244-3911-2.<br />
<br />
#Jaká jsou charakteristická místa na internetu pro kybergrooming?<br />
#Lze jasně definovat či charakterizovat útočníky?<br />
#Znáte „novou“ metodu používanou útočníky tzv. webcam trolling?<br />
#Jaké znáte konkrétní případy kybergroomingu v ČR a ve světě?<br />
<br />
2. zdroj (šárka Brázdová) ČERNÁ, Alena. Kyberšikana: průvodce novým fenoménem. Vyd. 1. Praha: Grada, 2013. Psyché (Grada). ISBN 978-80-210-6374-7.<br />
<br />
#Považujete nynější povědomí rodičů o prevenci a rozpoznání kyberšikany za dostatečné?<br />
#Nedostatečný postih útočníků – špatné prokazování policii?<br />
#Kyberšikana u dospělých<br />
<br />
'''3. zdroj (Petr Urban): Kyberšikana'''<br />
<br />
DANĚK, Lubomír. ''Kyberšikana'' [online]. Brno, 2013 [cit. 2016-04-05]. Diplomová práce. Masarykova univerzita, Pedagogická fakulta. Vedoucí práce Karel Červenka Dostupné z: <a href="<a href="[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]">[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]">[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Může kyberšikana postihovat také jiné věkové skupiny než děti ve školním věku?<br />
#Jak lze objektivně určit hranici mezi šikanou a obyčejným škádlením?<br />
#Znáte stádia šikany? Setkali jste se v&nbsp;tomto kontextu s&nbsp;pojmem totalita?<br />
#Který z&nbsp;prostředků ICT podle vás může mít na oběti kyberšikany nejhorší dopad?<br />
#Jak se může protnout šikana ve fyzickém světě s&nbsp;kyberšikanou?<br />
#Může mít kyberšikana na oběť rozsáhlejší dopad než „klasická“ šikana?<br />
#Jaká je nejrozšířenější forma kyberšikany?<br />
#Jak se ve srovnání s&nbsp;šikanou v&nbsp;případě kyberšikany mění role a pozice útočníka?<br />
<br />
'''4. zdroj (Petr Urban): Sexting'''<br />
<br />
LEE, Murray; et al. Sexting among young people: Perceptions and practices. ''Trends & Issues in Crime & Criminal Justice'' [online]. 2015, '''2015'''(508), 1-9 [cit. 2016-04-05]. ISSN 08178542. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Dokážete rozlišit, které legální a které nelegální činnosti může pojem sexting zahrnovat?<br />
#Dochází k&nbsp;sextingu spíše mezi cizinci, nebo účastníky vztahu?<br />
#Je sexting doménou konkrétní věkové skupiny?<br />
#Existuje nějaká důvěryhodná a bezpečná platforma pro sexting?<br />
#Jaký paradox z&nbsp;pohledu zákona v&nbsp;některých zemích vzniká při srovnání sextingu a pohlavního styku mezi teenagery, kteří dovršili věku, kdy pohlavní styk legálně mohou mít? (Za co může být považována „nahá“ fotografie takového člověka?)<br />
#Odtušíte nejčastěji uváděnou motivaci k&nbsp;sextingu?<br />
<br />
'''5. zdroj (Petr Urban): Kybergrooming'''<br />
<br />
Národní centrum bezpečnějšího internetu''. Kybergrooming a kyberstalking: Metodický materiál pro pedagogické pracovníky'' [online]. 2012 [cit. 2016-04-05]. Dostupné z: <a href="<a href="[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]">[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]&lt;/a&gt;"><a href="[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]">[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Jak lze odhalit falešný profil na online sociální síti?<br />
#Co je nejčastějším cílem kybergroomingu? Jakou jinou motivaci mohou mít útočníci/útočnice?<br />
#Proč někteří kybergroomeři oslovují mladé dívky či chlapce, přestože nemají vyhraněnou pedofilní orientaci?<br />
#V&nbsp;jakých dovednostech kybergroomeři vynikají?<br />
#Jak se na dětech mohou projevit dopady kybergroomingu, pakliže případ zajde tak daleko, že dojde k&nbsp;vydírání, zneužití získaných intimních materiálů nebo fyzickému zneužití oběti?<br />
<br />
<br/>'''6. zdroj''' (Linda Dufková): ''Kyberšikana''<br />
<br />
'''Zdroj:'''<br />
<br />
DENIZ, Metin. ''A Study on Primary School Students’ Being Cyber Bullies and Victims According to Gender, Grade, and Socioeconomic Status''. Croatian Journal of Education [online]. 2015, 17(3), 659-680 [cit. 2016-04-05]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]&lt;/a&gt;&lt;/a&gt;<br />
<br />
<br/><br/>- Je správné vinit nové technologie za kyberšikanu?<br />
<br />
- Je úroveň bezpečí našich škol dostatečná z hlediska prevence kyberšikany?<br />
<br />
- Většina osob, které šikanují jinou, jsou ve většině případů neznámí – nemělo by se přikročit k razantnějšímu odhalení těchto viníků?<br />
<br />
- Dokážou děti školního věku rozeznat, co šikana je a co není? Existuje přesná hranice, podle které to určit?<br />
<br />
- Šikanují více chlapci nebo dívky?<br />
<br />
- Existují technologie, které tomuto ve školách zabraňují (programy)?<br />
<br />
- Je tato problematika dostatečně prodiskutovávána? Aby se zabránilo extrémním případům?<br />
<br />
'''7.zdroj (Šárka Havlíková): Kyberšikana''' ŠLÉGLOVÁ, Veronika.&nbsp;''Kyberšikana z pohledu přihlížejích.&nbsp;''Brno. 2013. Diplomová práce. FSS MU. Vedoucí práce Prof. PhDr. David Šmahel. Ph.D. [cit. 2016-04-06]. Dostupné z:&nbsp;<a href="[http://is.muni.cz/th/157989/fss_m/ http://is.muni.cz/th/157989/fss_m/]">[http://is.muni.cz/th/157989/fss_m/ http://is.muni.cz/th/157989/fss_m/]&lt;/a&gt;<br />
<br />
*Setkal jsi se někdy jako přihlížející s šikanou?<br />
*Jaký je rozdíl mezi kyberšikanou a kyberharašením?<br />
*Kolik procent procent žáků se setkalo s kyberšikanou?<br />
*Co znamená ,,stranger danger"?<br />
<br />
'''8. zdroj (Petra Trembošová)'''<br />
<br />
KORENIS, Panagiota. Forensic Implications: Adolescent Sexting and Cyberbullying. ''Psychiatric Quarterly'' [online]. 2014, 85(1), 97-101 [cit. 2016-04-06]. DOI: 10.1007/s11126-013-9277-z. ISSN 00332720. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108]&lt;/a&gt;<br />
<br />
#Co je to sexting?<br />
#Co je to kyberšikana?<br />
#Proč by dospívající měli být více informováni o těchto fenoménech?<br />
#Jaký je nejčastější účel sextingu?<br />
#Proč je důležité informovat rodiče adolescentů o potencionálních rizicích sextingu a kyberšikany?<br />
<br />
'''9. zdroj (Denis Demolli)''': Kyberšikana<br />
<br />
Lapidot-Lefler, Noam, Dolev-Cohen, Michal.Comparing cyberbullying and school bullying among school students: prevalence, gender, and grade level differences. Social Psychology of Education. Mar2015, Vol. 18 Issue 1, p1-16. 16p [cit. 2016-04-06]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117]&lt;/a&gt;<br />
<br />
*Aký je rozdiel medzi šikanou a kyberšikanou&nbsp;?<br />
*Ako sa môže prejavovať kyberšikana&nbsp;?<br />
*Do akej miery je známa identita šikanujúceho&nbsp;?<br />
*Môže sa v budúcnosti zvýšiť počet prípadov kyberšikany voči klasickej šikane&nbsp;?<br />
<br />
10. zdroj (Jana Kuchařová)<br />
<br />
JANUŠ, Jan. Jak se bránit kyberšikaně?: Soudy trvají dlouho, zdravý rozum bývá rychlejší. Ekonom [online]. 2015 [cit. 2016-04-07]. Dostupné z: <a href="[http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi]">[http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy s kybršikanou ve firemním prostředí?<br />
*Co je pro vás osobně hranicí kyberšikany?<br />
*Jak se efektivně kyberšikaně bránit?<br />
<br />
== E-komerce a její bezpečnost ==<br />
<br />
1. Šárka Brázdová JANOUCH, Viktor. Internetový marketing: prosaďte se na webu a sociálních sítích. Vyd. 1. Brno: Computer Press, 2010. ISBN 978-80-251-2795-7.<br />
<br />
Zaměřila jsem se na část pojednávající o vytvoření důvěry ve stránku. Jsou tu tipy, jak vzbudit zdání důvěryhodnosti, například co nejdelším popisem firmy a výčtem faktických údajů.<br />
<br />
Nabídnout kupon při přihlášení odběru newsletteru, až po přihlášení říct, že je to jen při nákupu nad X tisíc.<br />
<br />
„Umožněte jim najít kupon na Vašem webu. Přidáte tak ještě určitý prvek soutěživosti a zákazník se nebude cítit ošizen.“ str.195<br />
<br />
"Skočili" byste na takové nabídky? Proč ne/ano?<br />
<br />
2. Jana Kuchařová<br />
<br />
BÁRTEK, Tomáš. Příručka marketéra: Neúprosný konkurenční boj v e-commerce. Tyinternety.cz [online]. 2015 [cit. 2016-04-07]. Dostupné z: [http://www.tyinternety.cz/prirucka-marketera/prirucka-marketera-neuprosny-konkurencni-boj-v-e-commerce/ http://www.tyinternety.cz/prirucka-marketera/prirucka-marketera-neuprosny-konkurencni-boj-v-e-commerce/]<br />
<br />
*Jak být lepší než konkurence?<br />
*Jak vás může konkurence poškodit?<br />
*Jak lze poznat, že za poškozujícími útoky stojí konkurence?<br />
<br />
'''3. zdroj (Petr Urban)'''<br />
<br />
E-commerce. CHATFIELD, Tom. ''Digitální svět: 50 myšlenek, které musíte znát''. Vyd. 1. Praha: Slovart, 2013, s. 120-123. ISBN 978-80-7391-720-3.<br />
<br />
#Kam posílám údaje při platbách platební kartou?<br />
#Jak poznám nedůvěryhodný (podvodný) e-shop?<br />
#Znáte nějaké ochranné prvky v&nbsp;prohlížečích, které byste měli při nakupování na internetu pro jistotu sledovat?<br />
#V&nbsp;čem spočívá výhoda protokolů SSL nebo TLS?<br />
#Jak hodnotíte bezpečnost používání systémů jako PayPal?<br />
#Jak snadné/složité je platit na internetu platební kartou? Které údaje k&nbsp;placení potřebujete znát?<br />
<br />
<br/>'''4. zdroj''' (Linda Dufková)<br />
<br />
<br/>''Zdroj:'' Když se tabulky usmíří se značkou. SLÁMA, Ondřej. Online marketing. Brno: Computer Press, 2014, s. 167-172. ISBN 978-80-251-4155-7.<br />
<br />
<br/>Jak bezpečně nakupovat na internetu?<br />
<br />
Jak často na Vás zapůsobí „cílená reklama“? Necháte se jí často ovlivnit?<br />
<br />
Jak na Vás, jakožto uživatele, působí konkurenční boj firem na internetu? Myslíte si, že je bezpečně, nechat se vtáhnout do diskuze s tímto tématem?<br />
<br />
Lze se držet nějakých pravidel, podle kterých postupovat při ověřování internetového obchodu?<br />
<br />
Využíváte hodnocení uživatelů na internetu? A věříte všem?<br />
<br />
Uzavřel/a jste někdy smlouvu po telefonu? Případně co by pro Vás bylo hlavním důvodem pro uzavření smlouvy po telefonu?<br />
<br />
'''5. zdroj (Jiří Škrobák) - Lidé stále podceňují přístup k zabezpečení internetového bankovnictví'''<br />
<br />
zdroj: LAZAREVIČ, Arsen. Lidé stále podceňují přístup k zabezpečení internetového bankovnictví. ''Měšec.cz: Váš průvodce finančním světem'' [online]. 2014 [cit. 2016-04-12]. ISSN 1213-4414. Dostupné z: [http://www.mesec.cz/clanky/lide-stale-podcenuji-zabezpeceni-internetoveho-bankovnictvi-podcenuj/ http://www.mesec.cz/clanky/lide-stale-podcenuji-zabezpeceni-internetoveho-bankovnictvi-podcenuj/]<br />
<br />
#Podceňujete také zabezpečení přístupu ke svému internetovému bankovnictví?<br />
#Jakým způsobem jej máte chráněno?<br />
#Využíváte k přístupu mobilní telefon?<br />
#Jaké jsou rozdíly v zabezpečení při přístupu přes počítač a přes mobilní telefon?<br />
#Co je nejslabším článkem v celém procesu e-bankovnicví<br />
<br />
'''6. zdroj - (Roman Matulík)'''<br />
<br />
zdroj: KALIANKO, Jan, 12 e-commerce trendů pro rok 2015 z mého pohledu – věštba na letošní rok… [online]. 2016 [cit. 2016-04-13]. Dostupné z: [http://www.eshopkonzultant.cz/blog/12-e-commerce-trendu-pro-rok-2015-z-meho-pohledu-vestba-na-letosni-rok/ http://www.eshopkonzultant.cz/blog/12-e-commerce-trendu-pro-rok-2015-z-meho-pohledu-vestba-na-letosni-rok/]<br />
<br />
#Je tohle mazání online a offline světa naprosto ok?<br />
#Neubírá se přechodem do online světa na možnostech sociálně slabších jedinců?<br />
#Je bezpečnost obchodu dostatečná?<br />
<br />
'''7. zdroj (Denis Demolli)''':<br />
<br />
GEETHA, V.,RANGARAJAN, KALYANI.A CONCEPTUAL FRAMEWORK FOR PERCEIVED RISK IN CONSUMER ONLINE SHOPPING. Global Management Review. Nov2015, Vol. 10 Issue 1, p9-22. 14p. 1 Diagram.[cit. 2016-04-13]. Dostupné z: [http://eds.b.ebscohost.com/eds/detail/detail?vid=8&sid=8f49a58b-9cec-4b58-b729-21eae3d55af9%40sessionmgr106&hid=119&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=113664250 http://eds.b.ebscohost.com/eds/detail/detail?vid=8&sid=8f49a58b-9cec-4b58-b729-21eae3d55af9%40sessionmgr106&hid=119&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=113664250]<br />
<br />
*Aké všetky ryziká hrozia potencionálným online zákazníkom&nbsp;?<br />
*Ako sa dajú snížiť ryziká pri nákupe cez internet&nbsp;?<br />
*Ako vznikol online shoping&nbsp;?<br />
*Je niektorá skupina obyvateľstva viacej ohrozená potencionálnymi ryzikami e-komerce&nbsp;?<br />
<br />
'''8. zdroj (Jiří Horák)''':<br />
<br />
Lightweight security for mobile commerce transactions. Computer Communications [online]. 2003, 18(26), 2052–2060 [cit. 2016-04-13]. DOI: 10.1016/S0140-3664(03)00188-9. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0140366403001889 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0140366403001889]<br />
<br />
#Jaké existují způsoby zabezpečení komerční bezdrátové komunikace?<br />
#Jaké jsou bezpečnostní mechanismy, které brání před napadením mobilních transakcí?<br />
#V jakých z následujících sítí je největší pravděpodobnost útoku? (PAN, LAN, WAN)<br />
#Jakými způsoby se zabezpečuje komunikace klienta s internetovým bankovnictvím?<br />
<br />
<br/>'''9. zdroj (Šárka Havlíková):&nbsp;'''<br />
<br />
<span style="font-size:small;"><span style="font-family:arial,helvetica,sans-serif;"><span style="color: rgb(0, 0, 0); line-height: 20px;">KISIĆ, Sandra.&nbsp;</span>''Blog jako marketingový nástoj''<span style="color: rgb(0, 0, 0); line-height: 20px;">&nbsp;[online]. Praha, 2015 [cit. 2016-04-19]. Dostupné z: [https://www.vse.cz/vskp/47724_blog_jako_marketingovy_nastroj https://www.vse.cz/vskp/47724_blog_jako_marketingovy_nastroj]. Bakalářská práce. Vysoká škola ekonomická v Praze. Vedoucí práce Kubaš, Mario.</span></span></span><br />
<br />
1. Proč jsou v poslední době blogy jak populárními marketingovými nástroji?<br />
<br />
2. Kopil/a jsi si někdy něco na základně doporučení nějakého blogera/blogerky/vlogera/vlogerky?<br />
<br />
3. Pokud jsi si někdy něco koupil/a shodovala se tvá zkušenost s danou recenzí?<br />
<br />
== Bezpečné chování a ochrana identity ==<br />
<br />
1. šárka brázdová ECKERTOVÁ, Lenka a Daniel DOČEKAL. Bezpečnost dětí na internetu: rádce zodpovědného rodiče. 1. vyd. Brno: Computer Press, 2013. ISBN 978-80-251-3804-5.<br />
<br />
Jak rodiče mohou řádně informovat a chránit své dítě,když mnohdy sami na internetu neumí zdaleka tolik, co jejich děti?<br />
<br />
Povinná prevence ve školách? Programy pomáhající chránit citlivé údaje? Co krádež identity x současná legislativa?<br />
<br />
'''2. zdroj (Jiří Škrobák) - utajení digitální identity'''<br />
<br />
zdroj: KUBEŠ, Radek. Utajené surfování po internetu pomůže skrýt i vaši identitu. In: ''Technet.cz'' [online]. Praha: MAFRA, 2011 [cit. 2016-04-14]. Dostupné z: [http://technet.idnes.cz/surfujte-po-internetu-bezpecne-d3s-/sw_internet.aspx?c=A110729_173006_sw_internet_vse http://technet.idnes.cz/surfujte-po-internetu-bezpecne-d3s-/sw_internet.aspx?c=A110729_173006_sw_internet_vse]<br />
<br />
#Jakým způsobem si chráníte svoji digitální identitu?<br />
#Používáte nástroje k anonymnímu surfování po internetu?<br />
#Který z nástrojů je dle vás nejlepší?<br />
#Myslíte si, že používání těchto nástrojů je vždy legální (etické)?<br />
<br />
'''3. zdroj (Petr Urban): Digitální stopy a ochrana digitální identity'''<br />
<br />
ČERNÝ, Michal. Digitální stopy a digitální identita. In: ''Metodický portál RVP.CZ'' [online]. Praha: Národní ústav pro vzdělávání, 26. srpna 2011 [cit. 2016-04-18]. Dostupné z: [http://clanky.rvp.cz/clanek/c/G/12943/DIGITALNI-STOPY-A-DIGITALNI-IDENTITA.html/ http://clanky.rvp.cz/clanek/c/G/12943/DIGITALNI-STOPY-A-DIGITALNI-IDENTITA.html/]<br />
<br />
#Bylo by ukončení používání prostředků ICT řešením ochrany naší identity?<br />
#Jaké typy digitálních stop po sobě zanecháváme? Co všechno se mezi ně počítá?<br />
#Jak byste mohli poznat, že s&nbsp;vámi prostřednictvím ukradeného/falešného účtu na online sociální síti nekomunikuje váš kamarád/ka?<br />
#K&nbsp;jakým účelům mohou být získané údaje o vaší osobě využity?<br />
#Jak je nejlepší vytvářet uživatelská jména a hesla? Z&nbsp;čeho by se (ne)měla skládat?<br />
#Co tvoří identitu člověka? O čem mohou jeho internetové aktivity lhát?<br />
<br />
'''4. zdroj (Lukáš Konečný):<br />
R. MILNE, GEORGE, ANDREW J. ROHM a SHALINI BAHL. Journal of Consumer Affairs: Consumers' Protection of Online Privacy and Identity. United Kingdom, 38, 2, 217-232, 2004. 0022-0078 [cit. 2016-04-20]. Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=psyh&AN=2004-21123-001&lang=cs/http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=psyh&AN=2004-21123-001&lang=cs]<br />
<br />
#Jaké jsou největší rizika ukradnutí internetové identity?<br />
#Jak se liší ochrana off-line soukromí od on-line soukromí?<br />
#Myslíte si, že ukládání hesel je bezpečné? Pokud ano tak kdy?<br />
#Vyhledáváte informace v anonymním režimu prohlížeče? K čemu je to dobré?<br />
<br />
== Základy kryptologie a její současné využití ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - elektronický podpis'''<br />
<br />
zdroj: PETERKA, Jiří. ''Báječný svět elektronického podpisu''. Praha: CZ.NIC, c2011. CZ.NIC. ISBN 978-80-904248-3-8. Dostupné z: http://www.bajecnysvet.cz/index.php<br />
<br />
#Jak lze získat vlastní elektronický podpis?<br />
#Co to jsou certifikační autority?<br />
#Jak lze definovat zaručený elektronický podpis?<br />
#Jaké jsou výhody a nevýhody elektronického podpisu?<br />
#Lze se bez elektronického podpisu v budoucnu obejít?<br />
<br />
== Zabezpečení hardwaru a softwaru ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - Šifrování pevných disků'''<br />
<br />
zdroj: JECH, Vladimír. Moderní metody zabezpečení uživatelských počítačů: Šifrování pevných disků. In: ''SystemOnLine'' [online]. Brno: CCB, 2011 [cit. 2016-04-14]. Dostupné z: http://www.systemonline.cz/it-security/moderni-metody-zabezpeceni-uzivatelskych-pocitacu-1-dil.htm<br />
<br />
#Máte chráněna data na pevném disku ve svém počítači?<br />
#Jaký je rozdíl mezi hardwarovým a softwarovým zabezpečením pevného disku?<br />
#Výhody a nevýhody hardwarového (softwarového) šifrování?<br />
<br />
== Informační politika organizace z&nbsp;hlediska bezpečnosti ==<br />
<br />
== Informační politika státu z&nbsp;hlediska bezpečnosti ==<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: <a href="[http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]">[http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]&lt;/a&gt;. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]">[http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]&lt;/a&gt;</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: <a href="[http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it]">[http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it]&lt;/a&gt;<br />
<br />
*Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
*Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
*Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="<a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;"><a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;"><a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="<a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="<a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]">[http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]&lt;/a&gt;</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: <a href="[http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/ http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/]">[http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/ http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/]&lt;/a&gt;<br />
<br />
*Jaký je nejslabší článek v řetězci při boji s malware?<br />
*Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
*Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;"><a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;"><a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="<a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;"><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;"><a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&lt;/a&gt;">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="<a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;"><a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="<a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;"><a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="<a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt;"><a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt;&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="<a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;"><a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]&lt;/a&gt;</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: <a href="[http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml]">[http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml]&lt;/a&gt;<br />
<br />
*Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
*Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
*Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;"><a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;"><a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="<a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;"><a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="<a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;"><a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="<a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="<a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;"><a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="<a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;"><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;"><a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="<a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;"><a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="<a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;"><a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;"><a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;"><a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="<a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;"><a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="<a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;"><a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="<a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;"><a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="<a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt;"><a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt;&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;"><a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;"><a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="<a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="<a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;"><a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="<a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="<a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;"><a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="<a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="<a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;"><a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="<a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="<a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;"><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: <a href="[http://userpages.umbc.edu/~pete5/ir_paper.pdf http://userpages.umbc.edu/~pete5/ir_paper.pdf]">[http://userpages.umbc.edu/~pete5/ir_paper.pdf http://userpages.umbc.edu/~pete5/ir_paper.pdf]&lt;/a&gt;<br />
<br />
*Setkali jste se se spamdexing nebo Google bomb?<br />
*Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: <a href="[http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf]">[http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf]&lt;/a&gt;. ISSN 1801–2213.<br />
<br />
*Co je to konkurenční zpravodajství?<br />
*Jak konkurenční zpravodajství využívat?<br />
*Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110]&lt;/a&gt;<br />
<br />
*Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
*Má podľa vás bitcoin využitie i v reálnom živote?<br />
*Je používanie bitcoinov regulované nejakým zákonom?<br />
*Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/ http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/]">[http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/ http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/]&lt;/a&gt;<br />
<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z&nbsp;: <a href="[https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/ https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/]">[https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/ https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/]&lt;/a&gt; 1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod.&nbsp;? 2) Nakoupily jste někdy z mobilu či tabletu na e-shopu&nbsp;? 3) Co říkáte na to, že až 30&nbsp;% zákazníků neupravený web (pto mobil) opustí a nic si nekoupí&nbsp;? Je to hodně nebo málo&nbsp;?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: <a href="[http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/ http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/]">[http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/ http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/]&lt;/a&gt;<br />
<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.opf.slu.cz/aak/2012/03/Pilik.pdf http://www.opf.slu.cz/aak/2012/03/Pilik.pdf]">[http://www.opf.slu.cz/aak/2012/03/Pilik.pdf http://www.opf.slu.cz/aak/2012/03/Pilik.pdf]&lt;/a&gt;<br />
<br />
*Víte, které 3 složky tvoří index loajality zákazníka?<br />
*Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
*Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: <a href="[http://www.osporeni.com/vyhody-nevyhody-ibam http://www.osporeni.com/vyhody-nevyhody-ibam]">[http://www.osporeni.com/vyhody-nevyhody-ibam http://www.osporeni.com/vyhody-nevyhody-ibam]&lt;/a&gt;<br />
<br />
*Využívate internetové bankovníctvo?<br />
*Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
*Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/ http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/]">[http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/ http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/]&lt;/a&gt;<br />
<br />
*Slyšeli jste o swarm ekonomice?<br />
*Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
*Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf]">[http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf]&lt;/a&gt;<br />
<br />
*Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu?<br />
*Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: <a href="[http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html]">[http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html]&lt;/a&gt;<br />
<br />
*I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit?<br />
*Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci?<br />
*Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit.&nbsp;2015-05-16]. Dostupné z: <a href="[https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta]">[https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta]&lt;/a&gt;<br />
<br />
*Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
*Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem&nbsp;?<br />
*Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny"&nbsp;?<br />
*Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce)&nbsp;?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: <a href="[http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]">[http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: <a href="[http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]">[http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]&lt;/a&gt;<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: <a href="[http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink]">[http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink]&lt;/a&gt; - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: <a href="[http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]">[http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]&lt;/a&gt;<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: <a href="[http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]">[http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]&lt;/a&gt;<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span><a href="[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]">[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]&lt;/a&gt;<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < <a href="[http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/]">[http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/]&lt;/a&gt; ><br />
<br />
*Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
*Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
*Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br/>9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: <a href="[http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf]">[http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf]&lt;/a&gt;<br />
<br />
*Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
*Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
*Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br/>'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: <a href="[http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml]">[http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml]&lt;/a&gt;<br />
<br />
*Kde leží hranice závislosti na sociálních sítích?<br />
*Je blokace jediný možný přístup korporátního segmentu?<br />
*Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
*Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;"><a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;"><a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;"><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;&lt;/a&gt;><a href="<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;"><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;"><a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;"><a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt;&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;"><a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;"><a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;"><a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;"><a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="<a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;"><a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;"><a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;"><a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="<a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;"><a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="<a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;"><a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;"><a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;"><a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;"><a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;"><a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="<a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;"><a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt;&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="<a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;"><a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;"><a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;"><a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;"><a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;"><a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;"><a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;"><a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;"><a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;"><a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;"><a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;"><a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;"><a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;"><a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;"><a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;"><a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;"><a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;"><a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;"><a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;"><a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;"><a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;"><a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;"><a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;"><a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;"><a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;"><a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;"><a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;"><a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;"><a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;"><a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;"><a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;"><a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;"><a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;"><a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;"><a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;"><a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;"><a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;"><a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;"><a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;"><a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;"><a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;"><a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;"><a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;"><a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;"><a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;"><a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;"><a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;"><a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;"><a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;"><a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;"><a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;"><a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;"><a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;"><a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;"><a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;"><a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;"><a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;"><a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;"><a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;"><a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;"><a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;"><a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;"><a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;"><a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;"><a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;"><a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;"><a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;"><a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;"><a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;"><a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;"><a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;"><a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;&lt;/a&gt;>. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;"><a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;"><a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;"><a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;"><a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;"><a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;"><a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;"><a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;"><a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;"><a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;"><a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;"><a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;"><a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;"><a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52451
KISK:Informační bezpečnost
2016-04-20T14:14:58Z
<p>Lukáš Konečný: /* Bezpečné chování a ochrana identity */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;"><a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z <a href="[http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf]">[http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf] &lt;/a&gt;&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br/>'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]">[http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které výukové metody, by se dali uplatnit pro seznámení společnosti s hrozbou sociálního inženýrství?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aktualizujete si pravidelně svůj počítačový software?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Stali jste se svědky útoku sociálního inženýrství? (Vaší osoby, známých)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Může být hraní videoher nebezpečné?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): BERTI, John.''Social engineering: The forgotten risk''. Canadian HR Reporter [online]. 2003, 2003(13), 21-23 [cit. 2016-03-01]. Dostupné z: <a href="[http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]">[http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se firmy brání sociálnímu inženýrství v dnešní době?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik informací je třeba znát k úspěšnému útoku na firmu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kam se v budoucnu posune hranice informační bezpečnosti ve firmě?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik je třeba vynaložit sil k zajištění dostatečné informační bezpečnosti?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jakou roli tvoří zaměstnanec v oblasti informační bezpečnosti firmy?<br />
<br />
<br />
<br />
'''4. zdroj''' (Linda Dufková): Zdroj:<br />
<br />
THOMPSON, Samuel T. C. Helping the Hacker? Library Information, Security, and Social Engineering.&nbsp;''Information Technology & Libraries''&nbsp;[online]. 2006,&nbsp;'''25'''(4), p222-225 [cit. 2016-03-01]. Dostupné z: <a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S&nbsp;jakými metody sociálního inženýrství jste se již setkali?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou knihovny/knihovníci lehkou obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se bránit napadení sociálním inženýrem?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak zjistit, že mnou zadaná osobní data jsou v&nbsp;bezpečí?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Lze během rozhovoru poznat, jestli mluvím se sociálním inženýrem? A jak?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které informace se nemusíme bát prezentovat?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Pomohlo by plošné proškolení společnosti předcházet útokům sociálních inženýrů?<br />
<br />
<br />
<br />
'''5. zdroj''' (Roman Matulík): Zdroj:<br />
<br />
<br/><br/>POŽÁR, Josef. Kybernetická kriminalita v organizaci. Teorie IB. [online]. 2.3.2016 [cit. 2016-03-02]. Dostupné z: <a href="[http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf]">[http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je správné, že se lidstvo posouvá k čistě digitálnímu pohledu na svět?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je na kybernetickou kriminalitu nahlíženo dostatečně ostražitě?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je posun k užívání počítače na velkém množství míst a v různých oborech bezpečné?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nejsme díky technologiím moc líní?<br />
<br />
<br />
<br />
'''6. zdroj''' (Petra Trembošová): Zdroj:<br />
<br />
<br/><br/>GREAVU SERBAN, Valerica a Oana SERBAN. Social Engineering A General Approach. Informatica Economica [online]. 2014-6-30, 18(2/2014), 5-14 [cit. 2016-03-02]. DOI: 10.12948/issn14531305/18.2.2014.01. ISSN 14531305. Dostupné z: <a href="[http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf]">[http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf]&lt;/a&gt;<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Proč jsou někteří lidé více náchylnější k tomu stát se obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak sociální inženýři získávají důvěru?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5 modelů přesvědčování - na čem jsou založeny?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní typy útoků?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje efektivní metoda pro boj se sociálním inženýrstvím?<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
<br/>'''1. zdroj''' (Lukáš Konečný): TAYLOR, William D. Ideological group persuasion: ''A within-person study of how violence, interactivity, and credibility features influence online persuasion''. Computers in Human [online]. 2015, 3, 1096-1100 [cit. 2016-03-5]. DOI:10.1016/j.chb.2015.04.071. ISSN 07475632. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaká věková skupina je nejvíce ohrožena ke zlákání extrémistických skupin?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dá se účinným způsobem bojovat proti extrémistickým skupinám?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké faktory podporují mladistvé, aby se připojili k sektám (ext. skupinám atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dostali jste se někdy na stránku, která byla vytvořena pro účely hnutí?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou podle vašeho názoru nebezpečnější náboženské sekty a nebo extrémistická hnutí?<br />
<br />
<br/>'''2. zdroj&nbsp;'''(Šárka Havlíková):<br />
<br />
MAREŠ, Miroslav. Extremismus v ČR: Náboženský extremismus.&nbsp;''Metodický portál: Články&nbsp;''[online]. 11.09.2014, [cit. 2016-03-09]. Dostupné z:&nbsp;<a href="[http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/ http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/]">[http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/ http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/]&lt;/a&gt;&nbsp;. ISSN 1802-4785<br />
<br />
Proč jsou mezi zastánci satanismu nejčastěji mladí lidé?<br />
<br />
Co to je Pro Fide Catholica?<br />
<br />
Proč je náboženský extremismus tak nebezpečný?<br />
<br />
Jakým náboženským extremismem je momentálně nejvíce ohrožována naše společnost?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): Online Radicalisation: the Net or the Netizen? ''Socialines Technologijos'' [online]. 2014, (1), 51-60 [cit. 2016-03-09]. DOI: 10.13165/ST-14-4-1-04. ISSN 2029-7564. Dostupné z: <a href="[http://search.proquest.com/docview/1628896346?accountid=16531 http://search.proquest.com/docview/1628896346?accountid=16531]">[http://search.proquest.com/docview/1628896346?accountid=16531 http://search.proquest.com/docview/1628896346?accountid=16531]&lt;/a&gt;<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké máte zkušenosti s online radikalismem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Odkud nejčastěji online radikalismus pochází?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní příčiny online radikalizace? (specifičtěji než Netizen)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak lze předejít radikalizaci uživatele internetu? (jak se může bránit)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje nějaká instituce pro boj s radikalismem na internetu?<br />
<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
<br />
'''1. zdroj''' (Linda Dufková):<br />
<br />
<br/><br/>VONDRÁČKOVÁ, Petra. Závislostní chování na internetu – případová studie. Česká a slovenská psychiatrie. 2011, 5(107), 301 - 306.<br />
<br />
- Je diagnostika závislosti na informačních technologiích na dostatečné úrovní? Je možné určit, co závislost je a co není?<br />
<br />
- Je opravdu rozdíl, když „naletíme“ člověku prostřednictvím sítě a člověku v reálném světě? Je o tolik lehčí podlehnout na internetu?<br />
<br />
- Lze mluvit o špatném vlivu IT obecně, nebo jsou subjektivní vlastnosti primární při řešení závislosti?<br />
<br />
- Pokud tento článek předpokládá, že schizoidní vlastnosti zkoumané osoby vedly k závislosti na online hře, neměly by být hry a další činnosti spojené s IT více zabezpečeny?<br />
<br />
- Jak lze závislostem předcházet?<br />
<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
<br />
1. zdroj (Kateřina Sobotková)<br />
<br />
KALAMÁR, Štěpán. Odraz potřeby ochrany dat a informací v právních normách. ''Teorie informačí bezpečnosti [onlin]''. 25.8.2013, [cit. 2016-03-23], dostupné z:&nbsp;<a href="[http://www.teorieib.cz/teorieib/index.php?section=search http://www.teorieib.cz/teorieib/index.php?section=search]">[http://www.teorieib.cz/teorieib/index.php?section=search http://www.teorieib.cz/teorieib/index.php?section=search]&lt;/a&gt;<br />
<br />
- Kdy poprvé se v historii objevila právní ochrana osobních údajů? Řeší se to až v době internetu nebo byl tento problém aktuální už dříve?<br />
<br />
- Kde najdeme zveřejněné právní normy týkající se ochrany osobních údajů online?<br />
<br />
- Dochází k úpravám zákonů dostatečně rychle? Stačí postihnout vše nebo je vývoj vždy o krok napřed?<br />
<br />
<br/><br/>'''2. zdroj''' (Linda Dufková):<br />
<br />
<br/><br/>WONG, Phil. Rozhovor: Zaměstnanec Facebooku o našem soukromí. In: Úřad pro ochranu osobních údajů [online]. 2010 [cit. 2016-03-22]. Dostupné z: <a href="[https://www.uoou.cz/files/rozhovor_-_facebook.pdf https://www.uoou.cz/files/rozhovor_-_facebook.pdf]">[https://www.uoou.cz/files/rozhovor_-_facebook.pdf https://www.uoou.cz/files/rozhovor_-_facebook.pdf]&lt;/a&gt;<br />
<br />
<br/><br/>- Víme, jak opravdu pracují sociální sítě z hlediska ochrany osobních údajů?<br />
<br />
- Lze lépe zprostředkovat ochranu osobních údajů na internetu?<br />
<br />
- Které informace jsou nejčastěji zneužívány?<br />
<br />
- Kde jinde kromě sociálních sítí lze nalézt nejvíce osobních informací, které se dají zneužít?<br />
<br />
- Dokážeme si ještě vůbec uvědomit důsledky zveřejňování svých informací na internetu?<br />
<br />
- Může si dnes ještě vůbec být člověk na internetu jistý svou anonymností?<br />
<br />
<br/><br/>3. zdroj (Jana Kuchařová)<br />
<br />
<br/><br/>''Informační bezpečnost: Ochrana osobních údajů na internetu'' [online]. , 28 [cit. 2016-03-23]. Dostupné z: <a href="[http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf]">[http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf]&lt;/a&gt;<br />
<br />
<br/><br/>- Jaké informace patří k silně zneužitelným?<br />
<br />
- Jak vypadá bezpečné heslo?<br />
<br />
- Používáte stále stejné heslo, nebo máte pro každé přihlášení jiné?<br />
<br />
- Jak lze zamezit digitálním stopám?<br />
<br />
== Malware a nevyžádané elektronické zprávy ==<br />
<br />
'''1. zdroj''' - Šárka Brázdová<br />
<br />
VYKYDAL, T. Návrh ochrany organizace proti škodlivému software. [online]. Brno: Vysoké učení technické v Brně. Fakulta podnikatelská. 2007.<br />
<br />
Malware<br />
<br />
Jak zabránit infiltraci? Jak se ho zbavit bez návštěvy profesionála? Jaký je podle vás nelepší ochranný program?<br />
<br />
'''2. zdroj (Petr Urban): Malware'''<br />
<br />
CAMPBELL, MacGregor. Phone invaders. ''New Scientist'' [online]. 2014, '''223'''(2977), 32-35 [cit. 2016-03-28]. ISSN 02624079. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
#Nejsme příliš závislí na softwarových řešeních, která mohou být malwarem odstavena či kompromitována?<br />
#Víme, co dělá na pozadí náš počítač, smartphone či tablet?<br />
#Uvědomujeme si, co všechno o nás naši elektroničtí společníci ví?<br />
#Uvědomujeme si, kolik obsahují smartphony senzorů, které mohou být zneužitelné?<br />
#Dokážete spočítat, kolika způsoby může malware do přístroje vniknout?<br />
#Jakými způsoby se malware může projevit? Jaké mohou být jeho záškodnické činnosti?<br />
#Jak jsou smartphony v&nbsp;návrhu bezpečnější než počítače? A proč to omezuje činnost antivirů?<br />
#Jak je teoreticky možné odhalovat malware na smartphonech?<br />
#Dokážete identifikovat nejslabší číst řetězce zabezpečení?<br />
#Jak se chová uživatel, když narazí na upozornění týkající se zabezpečení? Je možné systém změnit?<br />
<br />
'''1. zdroj (Petr Urban): Nevyžádané elektronické zprávy'''<br />
<br />
Spam. CHATFIELD, Tom. ''Digitální svět: 50 myšlenek, které musíte znát''. Vyd. 1. Praha: Slovart, 2013, s. 84-87. ISBN 978-80-7391-720-3.<br />
<br />
#Vyřešilo by problematiku zpoplatnění e-mailu, případně dalších elektronických komunikačních služeb?<br />
#Máte představu, kolik e-mailů bylo rozesláno v&nbsp;době největšího rozmachu spamu (zhruba kolem roku 2011) a jaký je podíl spamu na všech odeslaných elektronických dopisech?<br />
#Jaké cíle a techniky nevyžádané elektronické zprávy používají vůči uživatelkám a uživatelům e-mailu či dalších služeb?<br />
#Znáte rozdíl mezi phishingem a scammingem?<br />
#Jaké dopady má rozesílání nevyžádaných elektronických zpráv na lidi, firmy a internetovou infrastrukturu?<br />
<br />
<br />
<br />
'''4. zdroj'''&nbsp;(Linda Dufková):&nbsp;<br />
<br />
Zdroj:<br />
<br />
DANĚK, Tomáš.&nbsp;''Spam, rizika a protiopatření''. Praha, 2010. Bakalářská práce. Vysoká škola ekonomická v Praze. Vedoucí práce Ing. Ladislav Luc.<br />
<br />
&nbsp;<br />
<br />
#Dokážeme správně rozlišit neškodný mail od spamu?<br />
#Je dostatečně propagována potencionální nebezpečnost spamu? Spam již každý bere jen jako „nutné zlo“.<br />
#Neměly by být zvýšeny postihy a pravidla spamu?<br />
#Znáte nějaké programy detekující spamy?<br />
#Jakým způsobem jste Vy chráněni proti spamu a malware?<br />
#Víte jaký je rozdíl u antispamových seznamů typu blacklist a whitelist?<br />
<br />
<br/>'''5. zdroj (Jiří Škrobák) - Zjišťování podobnosti malware'''<br />
<br />
Zdroj: FUJTÍK, Ondřej. Zjišťování podobnosti malware [online]. Brno, 2014. Diplomová práce. Masarykova Univerzita. Dostupné z: <a href="[http://is.muni.cz/th/256345/fi_m/ http://is.muni.cz/th/256345/fi_m/]">[http://is.muni.cz/th/256345/fi_m/ http://is.muni.cz/th/256345/fi_m/]&lt;/a&gt;<br />
<br />
#Co je to malware? Lze jej jednoznačně definovat?<br />
#Znáte jednotlivé „druhy“ malwaru? Co dělají? Například Virus, worm (červ), wabbits (někdy též) rabbits, trojský kůň, spyware? Jaké znáte další typy malwaru?<br />
#Jak lze analyzovat podezřelý program?<br />
#Kolik různých malwarů detekovala databáze Symantec k 1. 12. 2013? (téměř 24 milionů)<br />
#Jsou všechny originály, nebo jde jen o upravené verze jiných malwarů?<br />
#Lze mezi všemi najít podobnost?<br />
<br />
<br />
<br />
'''6. zdroj (Šárka Havlíková):&nbsp;'''FANNING, Kurt. Minimazing the Cost of Malware.&nbsp;''Journal of Corporate Accounting<span style="color: rgb(0, 0, 0);">&nbsp;</span>[[|<span style="color: rgb(0, 0, 0);">& Finance (Wiley).&nbsp;</span>]]''[online]. &nbsp;Mar/Apr2015, Vol 26 Issue 3, p7-14. 8p.&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[cit. 2016-03-30]. ISSN 1044-8136. DOI 10.1002/jcaf.22029. Dostupné z:&nbsp;</span><a href="[http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth]">[http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth]&lt;/a&gt;<br />
<br />
*Jaký je zásadní rozdíl mezi malwarem a Trojským koněm?<br />
*Co se dělo během tzv. Dragonfly campaign?<br />
*Jaké jsou hlavní výhody a nevýhody BYOD (Bring Your Own Device) systému ve firmách?<br />
<br />
<br />
<br />
'''7. zdroj (Jiří Horák):&nbsp;'''How to fight malware: 5 products that deliver effective protection against Web-based attacks. Network World (Online) [online]. 2009, , 44 [cit. 2016-03-30]. Dostupné z: <a href="[http://search.proquest.com/docview/223732833?accountid=16531 http://search.proquest.com/docview/223732833?accountid=16531]">[http://search.proquest.com/docview/223732833?accountid=16531 http://search.proquest.com/docview/223732833?accountid=16531]&lt;/a&gt;<br />
<br />
#Existuje jiný způsob, jak se bránit malware, než využívat antivirové programy?<br />
#Je nutné neustále aktualizovat nainstalovaný antivirový program?<br />
#Jaký používáte antivirový program?<br />
#Jaké jsou nedostatky antivirových programů?<br />
<br />
<br/>'''8. zdroj (Lukáš Konečný): Malware''' Zhang, Meng; Jha, Niraj; Raghunathan, Anand. International Journal of Information Security: ''A defense framework against malware and vulnerability exploits''. Oct2014, Vol. 13 Issue 5, p439-452. 14p. DOI: 10.1007/s10207-014-0233-1. , Databáze: Academic Search Complete [cit. 2016-03-30]. Dostupné z: <a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs]&lt;/a&gt;<br />
<br />
#Udržujete své mobilní zařízení aktualizované?<br />
#Co pro Vás představuje větší hrozbu? Napadení vašeho zařízení, vymazáním dat a nebo sledovacího malwaru?<br />
#Myslíte si, že je důležitá spolupráce mezi výrobci mobilů a prodejci bezpečnostního softwaru?<br />
#Jakým způsobem zjistí antivir nesrovnalost ve vašem systému a rozpozná škodlivé soubory?<br />
<br />
<br />
<br />
'''9. zdroj (Denis Demolli):&nbsp;'''Milošević, Nikola. History of Malware. ArXiv [online]. 21.2.2013 [cit. 2016-03-30]. Dostupné z: <a href="[http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf]">[http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf http://arxiv.org/ftp/arxiv/papers/1302/1302.5392.pdf]&lt;/a&gt;<br />
<br />
#Ako sa môže šíriť malware&nbsp;?<br />
#Čo je takzvaný "worm"&nbsp;?<br />
#Ako sa zmenila, respektíve rozšírila úloha malware postupom casu&nbsp;?<br />
<br />
'''10. zdroj(Kateřina Sobotková)''': Hák, Igor. ''Moderní počítačové viry, 1.1 Viry.''[online] 15.9.2005 [cit. 2016-4-6]. Dostupné z:<a href="[http://viry.cz/download/kniha.pdf http://viry.cz/download/kniha.pdf]">[http://viry.cz/download/kniha.pdf http://viry.cz/download/kniha.pdf]&lt;/a&gt;<br />
<br />
#Dají se emailové adresy, kam se posílají údaje od password-stealing trojanů vystopovat?<br />
#Může antivirový program fungovat tak, že pozná soubory, které se snaží trojandownloader stáhnout a tak ho odhalit?<br />
#Setkali jste se někdy s trojskm koněm na svém počítači?<br />
<br />
== Kyberšikana, sexting, kybergrooming<br/> ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - kybergrooming'''<br />
<br />
zdroj: SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013. ISBN 978-80-244-3911-2.<br />
<br />
#Jaká jsou charakteristická místa na internetu pro kybergrooming?<br />
#Lze jasně definovat či charakterizovat útočníky?<br />
#Znáte „novou“ metodu používanou útočníky tzv. webcam trolling?<br />
#Jaké znáte konkrétní případy kybergroomingu v ČR a ve světě?<br />
<br />
2. zdroj (šárka Brázdová) ČERNÁ, Alena. Kyberšikana: průvodce novým fenoménem. Vyd. 1. Praha: Grada, 2013. Psyché (Grada). ISBN 978-80-210-6374-7.<br />
<br />
#Považujete nynější povědomí rodičů o prevenci a rozpoznání kyberšikany za dostatečné?<br />
#Nedostatečný postih útočníků – špatné prokazování policii?<br />
#Kyberšikana u dospělých<br />
<br />
'''3. zdroj (Petr Urban): Kyberšikana'''<br />
<br />
DANĚK, Lubomír. ''Kyberšikana'' [online]. Brno, 2013 [cit. 2016-04-05]. Diplomová práce. Masarykova univerzita, Pedagogická fakulta. Vedoucí práce Karel Červenka Dostupné z: <a href="<a href="[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]">[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]">[http://is.muni.cz/th/252268/pedf_m/ http://is.muni.cz/th/252268/pedf_m/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Může kyberšikana postihovat také jiné věkové skupiny než děti ve školním věku?<br />
#Jak lze objektivně určit hranici mezi šikanou a obyčejným škádlením?<br />
#Znáte stádia šikany? Setkali jste se v&nbsp;tomto kontextu s&nbsp;pojmem totalita?<br />
#Který z&nbsp;prostředků ICT podle vás může mít na oběti kyberšikany nejhorší dopad?<br />
#Jak se může protnout šikana ve fyzickém světě s&nbsp;kyberšikanou?<br />
#Může mít kyberšikana na oběť rozsáhlejší dopad než „klasická“ šikana?<br />
#Jaká je nejrozšířenější forma kyberšikany?<br />
#Jak se ve srovnání s&nbsp;šikanou v&nbsp;případě kyberšikany mění role a pozice útočníka?<br />
<br />
'''4. zdroj (Petr Urban): Sexting'''<br />
<br />
LEE, Murray; et al. Sexting among young people: Perceptions and practices. ''Trends & Issues in Crime & Criminal Justice'' [online]. 2015, '''2015'''(508), 1-9 [cit. 2016-04-05]. ISSN 08178542. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=111502545&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Dokážete rozlišit, které legální a které nelegální činnosti může pojem sexting zahrnovat?<br />
#Dochází k&nbsp;sextingu spíše mezi cizinci, nebo účastníky vztahu?<br />
#Je sexting doménou konkrétní věkové skupiny?<br />
#Existuje nějaká důvěryhodná a bezpečná platforma pro sexting?<br />
#Jaký paradox z&nbsp;pohledu zákona v&nbsp;některých zemích vzniká při srovnání sextingu a pohlavního styku mezi teenagery, kteří dovršili věku, kdy pohlavní styk legálně mohou mít? (Za co může být považována „nahá“ fotografie takového člověka?)<br />
#Odtušíte nejčastěji uváděnou motivaci k&nbsp;sextingu?<br />
<br />
'''5. zdroj (Petr Urban): Kybergrooming'''<br />
<br />
Národní centrum bezpečnějšího internetu''. Kybergrooming a kyberstalking: Metodický materiál pro pedagogické pracovníky'' [online]. 2012 [cit. 2016-04-05]. Dostupné z: <a href="<a href="[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]">[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]&lt;/a&gt;"><a href="[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]">[http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37 http://www.ncbi.cz/category/6-metodiky-ucebni-materialy?download=37]&lt;/a&gt;&lt;/a&gt;<br />
<br />
#Jak lze odhalit falešný profil na online sociální síti?<br />
#Co je nejčastějším cílem kybergroomingu? Jakou jinou motivaci mohou mít útočníci/útočnice?<br />
#Proč někteří kybergroomeři oslovují mladé dívky či chlapce, přestože nemají vyhraněnou pedofilní orientaci?<br />
#V&nbsp;jakých dovednostech kybergroomeři vynikají?<br />
#Jak se na dětech mohou projevit dopady kybergroomingu, pakliže případ zajde tak daleko, že dojde k&nbsp;vydírání, zneužití získaných intimních materiálů nebo fyzickému zneužití oběti?<br />
<br />
<br/>'''6. zdroj''' (Linda Dufková): ''Kyberšikana''<br />
<br />
'''Zdroj:'''<br />
<br />
DENIZ, Metin. ''A Study on Primary School Students’ Being Cyber Bullies and Victims According to Gender, Grade, and Socioeconomic Status''. Croatian Journal of Education [online]. 2015, 17(3), 659-680 [cit. 2016-04-05]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=a02682f0-2803-43f8-bebd-6ceca1670cc2%40sessionmgr4001&vid=1&hid=4211]&lt;/a&gt;&lt;/a&gt;<br />
<br />
<br/><br/>- Je správné vinit nové technologie za kyberšikanu?<br />
<br />
- Je úroveň bezpečí našich škol dostatečná z hlediska prevence kyberšikany?<br />
<br />
- Většina osob, které šikanují jinou, jsou ve většině případů neznámí – nemělo by se přikročit k razantnějšímu odhalení těchto viníků?<br />
<br />
- Dokážou děti školního věku rozeznat, co šikana je a co není? Existuje přesná hranice, podle které to určit?<br />
<br />
- Šikanují více chlapci nebo dívky?<br />
<br />
- Existují technologie, které tomuto ve školách zabraňují (programy)?<br />
<br />
- Je tato problematika dostatečně prodiskutovávána? Aby se zabránilo extrémním případům?<br />
<br />
'''7.zdroj (Šárka Havlíková): Kyberšikana''' ŠLÉGLOVÁ, Veronika.&nbsp;''Kyberšikana z pohledu přihlížejích.&nbsp;''Brno. 2013. Diplomová práce. FSS MU. Vedoucí práce Prof. PhDr. David Šmahel. Ph.D. [cit. 2016-04-06]. Dostupné z:&nbsp;<a href="[http://is.muni.cz/th/157989/fss_m/ http://is.muni.cz/th/157989/fss_m/]">[http://is.muni.cz/th/157989/fss_m/ http://is.muni.cz/th/157989/fss_m/]&lt;/a&gt;<br />
<br />
*Setkal jsi se někdy jako přihlížející s šikanou?<br />
*Jaký je rozdíl mezi kyberšikanou a kyberharašením?<br />
*Kolik procent procent žáků se setkalo s kyberšikanou?<br />
*Co znamená ,,stranger danger"?<br />
<br />
'''8. zdroj (Petra Trembošová)'''<br />
<br />
KORENIS, Panagiota. Forensic Implications: Adolescent Sexting and Cyberbullying. ''Psychiatric Quarterly'' [online]. 2014, 85(1), 97-101 [cit. 2016-04-06]. DOI: 10.1007/s11126-013-9277-z. ISSN 00332720. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=dc40b7ca-3dbe-4e6b-83ff-9ee505e6bc76%40sessionmgr4001&vid=1&hid=4108]&lt;/a&gt;<br />
<br />
#Co je to sexting?<br />
#Co je to kyberšikana?<br />
#Proč by dospívající měli být více informováni o těchto fenoménech?<br />
#Jaký je nejčastější účel sextingu?<br />
#Proč je důležité informovat rodiče adolescentů o potencionálních rizicích sextingu a kyberšikany?<br />
<br />
'''9. zdroj (Denis Demolli)''': Kyberšikana<br />
<br />
Lapidot-Lefler, Noam, Dolev-Cohen, Michal.Comparing cyberbullying and school bullying among school students: prevalence, gender, and grade level differences. Social Psychology of Education. Mar2015, Vol. 18 Issue 1, p1-16. 16p [cit. 2016-04-06]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f204ca46-5516-42fe-a40c-f846bf2f4d49%40sessionmgr110&vid=17&hid=117]&lt;/a&gt;<br />
<br />
*Aký je rozdiel medzi šikanou a kyberšikanou&nbsp;?<br />
*Ako sa môže prejavovať kyberšikana&nbsp;?<br />
*Do akej miery je známa identita šikanujúceho&nbsp;?<br />
*Môže sa v budúcnosti zvýšiť počet prípadov kyberšikany voči klasickej šikane&nbsp;?<br />
<br />
10. zdroj (Jana Kuchařová)<br />
<br />
JANUŠ, Jan. Jak se bránit kyberšikaně?: Soudy trvají dlouho, zdravý rozum bývá rychlejší. Ekonom [online]. 2015 [cit. 2016-04-07]. Dostupné z: <a href="[http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi]">[http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi http://ekonom.ihned.cz/c1-63545230-jak-se-branit-kybersikane-soudy-trvaji-dlouho-zdravy-rozum-byva-rychlejsi]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy s kybršikanou ve firemním prostředí?<br />
*Co je pro vás osobně hranicí kyberšikany?<br />
*Jak se efektivně kyberšikaně bránit?<br />
<br />
== E-komerce a její bezpečnost ==<br />
<br />
1. Šárka Brázdová JANOUCH, Viktor. Internetový marketing: prosaďte se na webu a sociálních sítích. Vyd. 1. Brno: Computer Press, 2010. ISBN 978-80-251-2795-7.<br />
<br />
Zaměřila jsem se na část pojednávající o vytvoření důvěry ve stránku. Jsou tu tipy, jak vzbudit zdání důvěryhodnosti, například co nejdelším popisem firmy a výčtem faktických údajů.<br />
<br />
Nabídnout kupon při přihlášení odběru newsletteru, až po přihlášení říct, že je to jen při nákupu nad X tisíc.<br />
<br />
„Umožněte jim najít kupon na Vašem webu. Přidáte tak ještě určitý prvek soutěživosti a zákazník se nebude cítit ošizen.“ str.195<br />
<br />
"Skočili" byste na takové nabídky? Proč ne/ano?<br />
<br />
2. Jana Kuchařová<br />
<br />
BÁRTEK, Tomáš. Příručka marketéra: Neúprosný konkurenční boj v e-commerce. Tyinternety.cz [online]. 2015 [cit. 2016-04-07]. Dostupné z: [http://www.tyinternety.cz/prirucka-marketera/prirucka-marketera-neuprosny-konkurencni-boj-v-e-commerce/ http://www.tyinternety.cz/prirucka-marketera/prirucka-marketera-neuprosny-konkurencni-boj-v-e-commerce/]<br />
<br />
*Jak být lepší než konkurence?<br />
*Jak vás může konkurence poškodit?<br />
*Jak lze poznat, že za poškozujícími útoky stojí konkurence?<br />
<br />
'''3. zdroj (Petr Urban)'''<br />
<br />
E-commerce. CHATFIELD, Tom. ''Digitální svět: 50 myšlenek, které musíte znát''. Vyd. 1. Praha: Slovart, 2013, s. 120-123. ISBN 978-80-7391-720-3.<br />
<br />
#Kam posílám údaje při platbách platební kartou?<br />
#Jak poznám nedůvěryhodný (podvodný) e-shop?<br />
#Znáte nějaké ochranné prvky v&nbsp;prohlížečích, které byste měli při nakupování na internetu pro jistotu sledovat?<br />
#V&nbsp;čem spočívá výhoda protokolů SSL nebo TLS?<br />
#Jak hodnotíte bezpečnost používání systémů jako PayPal?<br />
#Jak snadné/složité je platit na internetu platební kartou? Které údaje k&nbsp;placení potřebujete znát?<br />
<br />
<br/>'''4. zdroj''' (Linda Dufková)<br />
<br />
<br/>''Zdroj:'' Když se tabulky usmíří se značkou. SLÁMA, Ondřej. Online marketing. Brno: Computer Press, 2014, s. 167-172. ISBN 978-80-251-4155-7.<br />
<br />
<br/>Jak bezpečně nakupovat na internetu?<br />
<br />
Jak často na Vás zapůsobí „cílená reklama“? Necháte se jí často ovlivnit?<br />
<br />
Jak na Vás, jakožto uživatele, působí konkurenční boj firem na internetu? Myslíte si, že je bezpečně, nechat se vtáhnout do diskuze s tímto tématem?<br />
<br />
Lze se držet nějakých pravidel, podle kterých postupovat při ověřování internetového obchodu?<br />
<br />
Využíváte hodnocení uživatelů na internetu? A věříte všem?<br />
<br />
Uzavřel/a jste někdy smlouvu po telefonu? Případně co by pro Vás bylo hlavním důvodem pro uzavření smlouvy po telefonu?<br />
<br />
'''5. zdroj (Jiří Škrobák) - Lidé stále podceňují přístup k zabezpečení internetového bankovnictví'''<br />
<br />
zdroj: LAZAREVIČ, Arsen. Lidé stále podceňují přístup k zabezpečení internetového bankovnictví. ''Měšec.cz: Váš průvodce finančním světem'' [online]. 2014 [cit. 2016-04-12]. ISSN 1213-4414. Dostupné z: [http://www.mesec.cz/clanky/lide-stale-podcenuji-zabezpeceni-internetoveho-bankovnictvi-podcenuj/ http://www.mesec.cz/clanky/lide-stale-podcenuji-zabezpeceni-internetoveho-bankovnictvi-podcenuj/]<br />
<br />
#Podceňujete také zabezpečení přístupu ke svému internetovému bankovnictví?<br />
#Jakým způsobem jej máte chráněno?<br />
#Využíváte k přístupu mobilní telefon?<br />
#Jaké jsou rozdíly v zabezpečení při přístupu přes počítač a přes mobilní telefon?<br />
#Co je nejslabším článkem v celém procesu e-bankovnicví<br />
<br />
'''6. zdroj - (Roman Matulík)'''<br />
<br />
zdroj: KALIANKO, Jan, 12 e-commerce trendů pro rok 2015 z mého pohledu – věštba na letošní rok… [online]. 2016 [cit. 2016-04-13]. Dostupné z: [http://www.eshopkonzultant.cz/blog/12-e-commerce-trendu-pro-rok-2015-z-meho-pohledu-vestba-na-letosni-rok/ http://www.eshopkonzultant.cz/blog/12-e-commerce-trendu-pro-rok-2015-z-meho-pohledu-vestba-na-letosni-rok/]<br />
<br />
#Je tohle mazání online a offline světa naprosto ok?<br />
#Neubírá se přechodem do online světa na možnostech sociálně slabších jedinců?<br />
#Je bezpečnost obchodu dostatečná?<br />
<br />
'''7. zdroj (Denis Demolli)''':<br />
<br />
GEETHA, V.,RANGARAJAN, KALYANI.A CONCEPTUAL FRAMEWORK FOR PERCEIVED RISK IN CONSUMER ONLINE SHOPPING. Global Management Review. Nov2015, Vol. 10 Issue 1, p9-22. 14p. 1 Diagram.[cit. 2016-04-13]. Dostupné z: [http://eds.b.ebscohost.com/eds/detail/detail?vid=8&sid=8f49a58b-9cec-4b58-b729-21eae3d55af9%40sessionmgr106&hid=119&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=113664250 http://eds.b.ebscohost.com/eds/detail/detail?vid=8&sid=8f49a58b-9cec-4b58-b729-21eae3d55af9%40sessionmgr106&hid=119&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=113664250]<br />
<br />
*Aké všetky ryziká hrozia potencionálným online zákazníkom&nbsp;?<br />
*Ako sa dajú snížiť ryziká pri nákupe cez internet&nbsp;?<br />
*Ako vznikol online shoping&nbsp;?<br />
*Je niektorá skupina obyvateľstva viacej ohrozená potencionálnymi ryzikami e-komerce&nbsp;?<br />
<br />
'''8. zdroj (Jiří Horák)''':<br />
<br />
Lightweight security for mobile commerce transactions. Computer Communications [online]. 2003, 18(26), 2052–2060 [cit. 2016-04-13]. DOI: 10.1016/S0140-3664(03)00188-9. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0140366403001889 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0140366403001889]<br />
<br />
#Jaké existují způsoby zabezpečení komerční bezdrátové komunikace?<br />
#Jaké jsou bezpečnostní mechanismy, které brání před napadením mobilních transakcí?<br />
#V jakých z následujících sítí je největší pravděpodobnost útoku? (PAN, LAN, WAN)<br />
#Jakými způsoby se zabezpečuje komunikace klienta s internetovým bankovnictvím?<br />
<br />
<br/>'''9. zdroj (Šárka Havlíková):&nbsp;'''<br />
<br />
<span style="font-size:small;"><span style="font-family:arial,helvetica,sans-serif;"><span style="color: rgb(0, 0, 0); line-height: 20px;">KISIĆ, Sandra.&nbsp;</span>''Blog jako marketingový nástoj''<span style="color: rgb(0, 0, 0); line-height: 20px;">&nbsp;[online]. Praha, 2015 [cit. 2016-04-19]. Dostupné z: [https://www.vse.cz/vskp/47724_blog_jako_marketingovy_nastroj https://www.vse.cz/vskp/47724_blog_jako_marketingovy_nastroj]. Bakalářská práce. Vysoká škola ekonomická v Praze. Vedoucí práce Kubaš, Mario.</span></span></span><br />
<br />
1. Proč jsou v poslední době blogy jak populárními marketingovými nástroji?<br />
<br />
2. Kopil/a jsi si někdy něco na základně doporučení nějakého blogera/blogerky/vlogera/vlogerky?<br />
<br />
3. Pokud jsi si někdy něco koupil/a shodovala se tvá zkušenost s danou recenzí?<br />
<br />
== Bezpečné chování a ochrana identity ==<br />
<br />
1. šárka brázdová ECKERTOVÁ, Lenka a Daniel DOČEKAL. Bezpečnost dětí na internetu: rádce zodpovědného rodiče. 1. vyd. Brno: Computer Press, 2013. ISBN 978-80-251-3804-5.<br />
<br />
Jak rodiče mohou řádně informovat a chránit své dítě,když mnohdy sami na internetu neumí zdaleka tolik, co jejich děti?<br />
<br />
Povinná prevence ve školách? Programy pomáhající chránit citlivé údaje? Co krádež identity x současná legislativa?<br />
<br />
'''2. zdroj (Jiří Škrobák) - utajení digitální identity'''<br />
<br />
zdroj: KUBEŠ, Radek. Utajené surfování po internetu pomůže skrýt i vaši identitu. In: ''Technet.cz'' [online]. Praha: MAFRA, 2011 [cit. 2016-04-14]. Dostupné z: [http://technet.idnes.cz/surfujte-po-internetu-bezpecne-d3s-/sw_internet.aspx?c=A110729_173006_sw_internet_vse http://technet.idnes.cz/surfujte-po-internetu-bezpecne-d3s-/sw_internet.aspx?c=A110729_173006_sw_internet_vse]<br />
<br />
#Jakým způsobem si chráníte svoji digitální identitu?<br />
#Používáte nástroje k anonymnímu surfování po internetu?<br />
#Který z nástrojů je dle vás nejlepší?<br />
#Myslíte si, že používání těchto nástrojů je vždy legální (etické)?<br />
<br />
'''3. zdroj (Petr Urban): Digitální stopy a ochrana digitální identity'''<br />
<br />
ČERNÝ, Michal. Digitální stopy a digitální identita. In: ''Metodický portál RVP.CZ'' [online]. Praha: Národní ústav pro vzdělávání, 26. srpna 2011 [cit. 2016-04-18]. Dostupné z: [http://clanky.rvp.cz/clanek/c/G/12943/DIGITALNI-STOPY-A-DIGITALNI-IDENTITA.html/ http://clanky.rvp.cz/clanek/c/G/12943/DIGITALNI-STOPY-A-DIGITALNI-IDENTITA.html/]<br />
<br />
#Bylo by ukončení používání prostředků ICT řešením ochrany naší identity?<br />
#Jaké typy digitálních stop po sobě zanecháváme? Co všechno se mezi ně počítá?<br />
#Jak byste mohli poznat, že s&nbsp;vámi prostřednictvím ukradeného/falešného účtu na online sociální síti nekomunikuje váš kamarád/ka?<br />
#K&nbsp;jakým účelům mohou být získané údaje o vaší osobě využity?<br />
#Jak je nejlepší vytvářet uživatelská jména a hesla? Z&nbsp;čeho by se (ne)měla skládat?<br />
#Co tvoří identitu člověka? O čem mohou jeho internetové aktivity lhát?<br />
<br />
'''4. zdroj (Lukáš Konečný):<br />
R. MILNE, GEORGE, ANDREW J. ROHM a SHALINI BAHL. Journal of Consumer Affairs: Consumers' Protection of Online Privacy and Identity. United Kingdom, 38, 2, 217-232, 2004. 0022-0078 [cit. 2016-04-20]. Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=psyh&AN=2004-21123-001&lang=cs]<br />
<br />
#Jaké jsou největší rizika ukradnutí internetové identity?<br />
#Jak se liší ochrana off-line soukromí od on-line soukromí?<br />
#Myslíte si, že ukládání hesel je bezpečné? Pokud ano tak kdy?<br />
#Vyhledáváte informace v anonymním režimu prohlížeče? K čemu je to dobré?<br />
<br />
== Základy kryptologie a její současné využití ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - elektronický podpis'''<br />
<br />
zdroj: PETERKA, Jiří. ''Báječný svět elektronického podpisu''. Praha: CZ.NIC, c2011. CZ.NIC. ISBN 978-80-904248-3-8. Dostupné z: http://www.bajecnysvet.cz/index.php<br />
<br />
#Jak lze získat vlastní elektronický podpis?<br />
#Co to jsou certifikační autority?<br />
#Jak lze definovat zaručený elektronický podpis?<br />
#Jaké jsou výhody a nevýhody elektronického podpisu?<br />
#Lze se bez elektronického podpisu v budoucnu obejít?<br />
<br />
== Zabezpečení hardwaru a softwaru ==<br />
<br />
'''1. zdroj (Jiří Škrobák) - Šifrování pevných disků'''<br />
<br />
zdroj: JECH, Vladimír. Moderní metody zabezpečení uživatelských počítačů: Šifrování pevných disků. In: ''SystemOnLine'' [online]. Brno: CCB, 2011 [cit. 2016-04-14]. Dostupné z: http://www.systemonline.cz/it-security/moderni-metody-zabezpeceni-uzivatelskych-pocitacu-1-dil.htm<br />
<br />
#Máte chráněna data na pevném disku ve svém počítači?<br />
#Jaký je rozdíl mezi hardwarovým a softwarovým zabezpečením pevného disku?<br />
#Výhody a nevýhody hardwarového (softwarového) šifrování?<br />
<br />
== Informační politika organizace z&nbsp;hlediska bezpečnosti ==<br />
<br />
== Informační politika státu z&nbsp;hlediska bezpečnosti ==<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: <a href="[http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]">[http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]&lt;/a&gt;. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]">[http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]&lt;/a&gt;</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: <a href="[http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it]">[http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it]&lt;/a&gt;<br />
<br />
*Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
*Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
*Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="<a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;"><a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;"><a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="<a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="<a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]">[http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]&lt;/a&gt;</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: <a href="[http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/ http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/]">[http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/ http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/]&lt;/a&gt;<br />
<br />
*Jaký je nejslabší článek v řetězci při boji s malware?<br />
*Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
*Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;"><a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="<a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;"><a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="<a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;"><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;"><a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&lt;/a&gt;">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="<a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="<a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;"><a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="<a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;"><a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="<a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt;"><a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt;&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="<a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;"><a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: <a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]&lt;/a&gt;</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: <a href="[http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml]">[http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml]&lt;/a&gt;<br />
<br />
*Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
*Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
*Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;"><a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;"><a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="<a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;"><a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="<a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;"><a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="<a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="<a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;"><a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="<a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;"><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;"><a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="<a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;"><a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="<a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;"><a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="<a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;"><a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;"><a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="<a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="<a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;"><a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="<a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;"><a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="<a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;"><a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="<a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt;"><a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt;&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;"><a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;"><a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="<a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="<a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;"><a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="<a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="<a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;"><a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="<a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="<a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;"><a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="<a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="<a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;"><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: <a href="[http://userpages.umbc.edu/~pete5/ir_paper.pdf http://userpages.umbc.edu/~pete5/ir_paper.pdf]">[http://userpages.umbc.edu/~pete5/ir_paper.pdf http://userpages.umbc.edu/~pete5/ir_paper.pdf]&lt;/a&gt;<br />
<br />
*Setkali jste se se spamdexing nebo Google bomb?<br />
*Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: <a href="[http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf]">[http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf]&lt;/a&gt;. ISSN 1801–2213.<br />
<br />
*Co je to konkurenční zpravodajství?<br />
*Jak konkurenční zpravodajství využívat?<br />
*Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110]&lt;/a&gt;<br />
<br />
*Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
*Má podľa vás bitcoin využitie i v reálnom živote?<br />
*Je používanie bitcoinov regulované nejakým zákonom?<br />
*Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/ http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/]">[http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/ http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/]&lt;/a&gt;<br />
<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z&nbsp;: <a href="[https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/ https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/]">[https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/ https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/]&lt;/a&gt; 1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod.&nbsp;? 2) Nakoupily jste někdy z mobilu či tabletu na e-shopu&nbsp;? 3) Co říkáte na to, že až 30&nbsp;% zákazníků neupravený web (pto mobil) opustí a nic si nekoupí&nbsp;? Je to hodně nebo málo&nbsp;?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: <a href="[http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/ http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/]">[http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/ http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/]&lt;/a&gt;<br />
<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.opf.slu.cz/aak/2012/03/Pilik.pdf http://www.opf.slu.cz/aak/2012/03/Pilik.pdf]">[http://www.opf.slu.cz/aak/2012/03/Pilik.pdf http://www.opf.slu.cz/aak/2012/03/Pilik.pdf]&lt;/a&gt;<br />
<br />
*Víte, které 3 složky tvoří index loajality zákazníka?<br />
*Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
*Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: <a href="[http://www.osporeni.com/vyhody-nevyhody-ibam http://www.osporeni.com/vyhody-nevyhody-ibam]">[http://www.osporeni.com/vyhody-nevyhody-ibam http://www.osporeni.com/vyhody-nevyhody-ibam]&lt;/a&gt;<br />
<br />
*Využívate internetové bankovníctvo?<br />
*Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
*Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/ http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/]">[http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/ http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/]&lt;/a&gt;<br />
<br />
*Slyšeli jste o swarm ekonomice?<br />
*Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
*Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: <a href="[http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf]">[http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf]&lt;/a&gt;<br />
<br />
*Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu?<br />
*Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: <a href="[http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html]">[http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html]&lt;/a&gt;<br />
<br />
*I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit?<br />
*Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci?<br />
*Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit.&nbsp;2015-05-16]. Dostupné z: <a href="[https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta]">[https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta]&lt;/a&gt;<br />
<br />
*Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
*Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem&nbsp;?<br />
*Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny"&nbsp;?<br />
*Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce)&nbsp;?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: <a href="[http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]">[http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: <a href="[http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]">[http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]&lt;/a&gt;<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: <a href="[http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink]">[http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink]&lt;/a&gt; - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: <a href="[http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]">[http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]&lt;/a&gt;<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: <a href="[http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]">[http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]&lt;/a&gt;<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span><a href="[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]">[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]&lt;/a&gt;<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < <a href="[http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/]">[http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/]&lt;/a&gt; ><br />
<br />
*Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
*Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
*Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br/>9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: <a href="[http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf]">[http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf]&lt;/a&gt;<br />
<br />
*Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
*Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
*Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br/>'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: <a href="[http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml]">[http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml]&lt;/a&gt;<br />
<br />
*Kde leží hranice závislosti na sociálních sítích?<br />
*Je blokace jediný možný přístup korporátního segmentu?<br />
*Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
*Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;"><a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;"><a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;"><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;&lt;/a&gt;><a href="<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;"><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;"><a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;"><a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt;&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;"><a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;"><a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;"><a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;"><a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="<a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;"><a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;"><a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;"><a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="<a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;"><a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="<a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;"><a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;"><a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;"><a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;"><a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;"><a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="<a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;"><a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt;&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="<a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;"><a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;"><a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;"><a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;"><a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;"><a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;"><a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;"><a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;"><a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;"><a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;"><a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;"><a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;"><a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;"><a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;"><a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;"><a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;"><a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;"><a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;"><a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;"><a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;"><a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;"><a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;"><a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;"><a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;"><a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;"><a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;"><a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;"><a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;"><a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;"><a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;"><a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;"><a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;"><a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;"><a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;"><a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;"><a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;"><a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;"><a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;"><a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;"><a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;"><a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;"><a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;"><a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;"><a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;"><a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;"><a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;"><a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;"><a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;"><a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;"><a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;"><a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;"><a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;"><a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;"><a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;"><a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;"><a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;"><a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;"><a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;"><a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;"><a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;"><a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;"><a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;"><a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;"><a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;"><a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;"><a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;"><a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;"><a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;"><a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;"><a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;"><a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;"><a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;"><a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;"><a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;"><a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;"><a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;"><a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;"><a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;"><a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;"><a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;"><a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;"><a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;"><a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;"><a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;"><a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;"><a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;"><a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;"><a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;"><a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;&lt;/a&gt;>. Dostupné z: <<a href="<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;"><a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;"><a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;"><a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;"><a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;"><a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;"><a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;"><a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;"><a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;"><a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;"><a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;"><a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;"><a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;"><a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;"><a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;"><a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;"><a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;"><a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;"><a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;"><a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52401
KISK:Informační bezpečnost
2016-03-30T11:44:04Z
<p>Lukáš Konečný: /* Malware a nevyžádané elektronické zprávy */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br/>'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: [http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které výukové metody, by se dali uplatnit pro seznámení společnosti s hrozbou sociálního inženýrství?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aktualizujete si pravidelně svůj počítačový software?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Stali jste se svědky útoku sociálního inženýrství? (Vaší osoby, známých)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Může být hraní videoher nebezpečné?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): BERTI, John.''Social engineering: The forgotten risk''. Canadian HR Reporter [online]. 2003, 2003(13), 21-23 [cit. 2016-03-01]. Dostupné z: [http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se firmy brání sociálnímu inženýrství v dnešní době?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik informací je třeba znát k úspěšnému útoku na firmu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kam se v budoucnu posune hranice informační bezpečnosti ve firmě?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik je třeba vynaložit sil k zajištění dostatečné informační bezpečnosti?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jakou roli tvoří zaměstnanec v oblasti informační bezpečnosti firmy?<br />
<br />
<br />
<br />
'''4. zdroj''' (Linda Dufková): Zdroj:<br />
<br />
THOMPSON, Samuel T. C. Helping the Hacker? Library Information, Security, and Social Engineering.&nbsp;''Information Technology & Libraries''&nbsp;[online]. 2006,&nbsp;'''25'''(4), p222-225 [cit. 2016-03-01]. Dostupné z: [http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S&nbsp;jakými metody sociálního inženýrství jste se již setkali?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou knihovny/knihovníci lehkou obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se bránit napadení sociálním inženýrem?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak zjistit, že mnou zadaná osobní data jsou v&nbsp;bezpečí?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Lze během rozhovoru poznat, jestli mluvím se sociálním inženýrem? A jak?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které informace se nemusíme bát prezentovat?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Pomohlo by plošné proškolení společnosti předcházet útokům sociálních inženýrů?<br />
<br />
<br />
<br />
'''5. zdroj''' (Roman Matulík): Zdroj: <br />
<br />
<br />
POŽÁR, Josef. Kybernetická kriminalita v organizaci. Teorie IB. [online]. 2.3.2016 [cit. 2016-03-02]. <br />
Dostupné z: http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je správné, že se lidstvo posouvá k čistě digitálnímu pohledu na svět?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je na kybernetickou kriminalitu nahlíženo dostatečně ostražitě?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je posun k užívání počítače na velkém množství míst a v různých oborech bezpečné?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nejsme díky technologiím moc líní?<br />
<br />
<br />
<br />
'''6. zdroj''' (Petra Trembošová): Zdroj: <br />
<br />
<br />
GREAVU SERBAN, Valerica a Oana SERBAN. Social Engineering A General Approach. Informatica Economica [online]. 2014-6-30, 18(2/2014), 5-14 [cit. 2016-03-02]. DOI: 10.12948/issn14531305/18.2.2014.01. ISSN 14531305. Dostupné z: http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Proč jsou někteří lidé více náchylnější k tomu stát se obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak sociální inženýři získávají důvěru?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5 modelů přesvědčování - na čem jsou založeny?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní typy útoků?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje efektivní metoda pro boj se sociálním inženýrstvím?<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
<br/>'''1. zdroj''' (Lukáš Konečný): TAYLOR, William D. Ideological group persuasion: ''A within-person study of how violence, interactivity, and credibility features influence online persuasion''. Computers in Human [online]. 2015, 3, 1096-1100 [cit. 2016-03-5]. DOI:10.1016/j.chb.2015.04.071. ISSN 07475632. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805]<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaká věková skupina je nejvíce ohrožena ke zlákání extrémistických skupin?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dá se účinným způsobem bojovat proti extrémistickým skupinám?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké faktory podporují mladistvé, aby se připojili k sektám (ext. skupinám atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dostali jste se někdy na stránku, která byla vytvořena pro účely hnutí?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou podle vašeho názoru nebezpečnější náboženské sekty a nebo extrémistická hnutí?<br />
<br />
<br/>'''2. zdroj&nbsp;'''(Šárka Havlíková):<br />
<br />
MAREŠ, Miroslav. Extremismus v ČR: Náboženský extremismus.&nbsp;''Metodický portál: Články&nbsp;''[online]. 11.09.2014, [cit. 2016-03-09]. Dostupné z:&nbsp;[http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/ http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/]&nbsp;. ISSN 1802-4785<br />
<br />
Proč jsou mezi zastánci satanismu nejčastěji mladí lidé?<br />
<br />
Co to je Pro Fide Catholica?<br />
<br />
Proč je náboženský extremismus tak nebezpečný?<br />
<br />
Jakým náboženským extremismem je momentálně nejvíce ohrožována naše společnost?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): Online Radicalisation: the Net or the Netizen? ''Socialines Technologijos'' [online]. 2014, (1), 51-60 [cit. 2016-03-09]. DOI: 10.13165/ST-14-4-1-04. ISSN 2029-7564. Dostupné z: http://search.proquest.com/docview/1628896346?accountid=16531<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké máte zkušenosti s online radikalismem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Odkud nejčastěji online radikalismus pochází?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní příčiny online radikalizace? (specifičtěji než Netizen)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak lze předejít radikalizaci uživatele internetu? (jak se může bránit)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje nějaká instituce pro boj s radikalismem na internetu?<br />
<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
<br />
'''1. zdroj''' (Linda Dufková):<br />
<br />
<br />
VONDRÁČKOVÁ, Petra. Závislostní chování na internetu – případová studie. Česká a slovenská psychiatrie. 2011, 5(107), 301 - 306.<br />
<br />
- Je diagnostika závislosti na informačních technologiích na dostatečné úrovní? Je možné určit, co závislost je a co není?<br />
<br />
- Je opravdu rozdíl, když „naletíme“ člověku prostřednictvím sítě a člověku v reálném světě? Je o tolik lehčí podlehnout na internetu?<br />
<br />
- Lze mluvit o špatném vlivu IT obecně, nebo jsou subjektivní vlastnosti primární při řešení závislosti?<br />
<br />
- Pokud tento článek předpokládá, že schizoidní vlastnosti zkoumané osoby vedly k závislosti na online hře, neměly by být hry a další činnosti spojené s IT více zabezpečeny?<br />
<br />
- Jak lze závislostem předcházet?<br />
<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
<br />
1. zdroj (Kateřina Sobotková)<br />
<br />
KALAMÁR, Štěpán. Odraz potřeby ochrany dat a informací v právních normách. ''Teorie informačí bezpečnosti [onlin]''. 25.8.2013, [cit. 2016-03-23], dostupné z:&nbsp;[http://www.teorieib.cz/teorieib/index.php?section=search http://www.teorieib.cz/teorieib/index.php?section=search]<br />
<br />
- Kdy poprvé se v historii objevila právní ochrana osobních údajů? Řeší se to až v době internetu nebo byl tento problém aktuální už dříve?<br />
<br />
- Kde najdeme zveřejněné právní normy týkající se ochrany osobních údajů online?<br />
<br />
- Dochází k úpravám zákonů dostatečně rychle? Stačí postihnout vše nebo je vývoj vždy o krok napřed?<br />
<br />
<br />
'''2. zdroj''' (Linda Dufková): <br />
<br />
<br />
WONG, Phil. Rozhovor: Zaměstnanec Facebooku o našem soukromí. In: Úřad pro ochranu osobních údajů [online]. 2010 [cit. 2016-03-22]. Dostupné z: https://www.uoou.cz/files/rozhovor_-_facebook.pdf<br />
<br />
<br />
- Víme, jak opravdu pracují sociální sítě z hlediska ochrany osobních údajů?<br />
<br />
- Lze lépe zprostředkovat ochranu osobních údajů na internetu?<br />
<br />
- Které informace jsou nejčastěji zneužívány?<br />
<br />
- Kde jinde kromě sociálních sítí lze nalézt nejvíce osobních informací, které se dají zneužít?<br />
<br />
- Dokážeme si ještě vůbec uvědomit důsledky zveřejňování svých informací na internetu?<br />
<br />
- Může si dnes ještě vůbec být člověk na internetu jistý svou anonymností?<br />
<br />
<br />
3. zdroj (Jana Kuchařová)<br />
<br />
<br />
''Informační bezpečnost: Ochrana osobních údajů na internetu'' [online]. , 28 [cit. 2016-03-23]. Dostupné z: http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf<br />
<br />
<br />
- Jaké informace patří k silně zneužitelným?<br />
<br />
- Jak vypadá bezpečné heslo?<br />
<br />
- Používáte stále stejné heslo, nebo máte pro každé přihlášení jiné?<br />
<br />
- Jak lze zamezit digitálním stopám?<br />
<br />
== Malware a nevyžádané elektronické zprávy ==<br />
<br />
'''1. zdroj''' - Šárka Brázdová<br />
<br />
VYKYDAL, T. Návrh ochrany organizace proti škodlivému software. [online]. Brno: Vysoké učení technické v Brně. Fakulta podnikatelská. 2007.<br />
<br />
Malware<br />
<br />
Jak zabránit infiltraci? Jak se ho zbavit bez návštěvy profesionála? Jaký je podle vás nelepší ochranný program?<br />
<br />
'''2. zdroj (Petr Urban): Malware'''<br />
<br />
CAMPBELL, MacGregor. Phone invaders. ''New Scientist'' [online]. 2014, '''223'''(2977), 32-35 [cit. 2016-03-28]. ISSN 02624079. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site]<br />
<br />
#Nejsme příliš závislí na softwarových řešeních, která mohou být malwarem odstavena či kompromitována?<br />
#Víme, co dělá na pozadí náš počítač, smartphone či tablet?<br />
#Uvědomujeme si, co všechno o nás naši elektroničtí společníci ví?<br />
#Uvědomujeme si, kolik obsahují smartphony senzorů, které mohou být zneužitelné?<br />
#Dokážete spočítat, kolika způsoby může malware do přístroje vniknout?<br />
#Jakými způsoby se malware může projevit? Jaké mohou být jeho záškodnické činnosti?<br />
#Jak jsou smartphony v&nbsp;návrhu bezpečnější než počítače? A proč to omezuje činnost antivirů?<br />
#Jak je teoreticky možné odhalovat malware na smartphonech?<br />
#Dokážete identifikovat nejslabší číst řetězce zabezpečení?<br />
#Jak se chová uživatel, když narazí na upozornění týkající se zabezpečení? Je možné systém změnit?<br />
<br />
'''1. zdroj (Petr Urban): Nevyžádané elektronické zprávy'''<br />
<br />
Spam. CHATFIELD, Tom. ''Digitální svět: 50 myšlenek, které musíte znát''. Vyd. 1. Praha: Slovart, 2013, s. 84-87. ISBN 978-80-7391-720-3.<br />
<br />
#Vyřešilo by problematiku zpoplatnění e-mailu, případně dalších elektronických komunikačních služeb?<br />
#Máte představu, kolik e-mailů bylo rozesláno v&nbsp;době největšího rozmachu spamu (zhruba kolem roku 2011) a jaký je podíl spamu na všech odeslaných elektronických dopisech?<br />
#Jaké cíle a techniky nevyžádané elektronické zprávy používají vůči uživatelkám a uživatelům e-mailu či dalších služeb?<br />
#Znáte rozdíl mezi phishingem a scammingem?<br />
#Jaké dopady má rozesílání nevyžádaných elektronických zpráv na lidi, firmy a internetovou infrastrukturu?<br />
<br />
<br />
<br />
'''4. zdroj'''&nbsp;(Linda Dufková):&nbsp;<br />
<br />
Zdroj:<br />
<br />
DANĚK, Tomáš.&nbsp;''Spam, rizika a protiopatření''. Praha, 2010. Bakalářská práce. Vysoká škola ekonomická v Praze. Vedoucí práce Ing. Ladislav Luc.<br />
<br />
&nbsp;<br />
<br />
#Dokážeme správně rozlišit neškodný mail od spamu?<br />
#Je dostatečně propagována potencionální nebezpečnost spamu? Spam již každý bere jen jako „nutné zlo“.<br />
#Neměly by být zvýšeny postihy a pravidla spamu?<br />
#Znáte nějaké programy detekující spamy?<br />
#Jakým způsobem jste Vy chráněni proti spamu a malware?<br />
#Víte jaký je rozdíl u antispamových seznamů typu blacklist a whitelist?<br />
<br />
<br/>'''5. zdroj (Jiří Škrobák) - Zjišťování podobnosti malware'''<br />
<br />
Zdroj: FUJTÍK, Ondřej. Zjišťování podobnosti malware [online]. Brno, 2014. Diplomová práce. Masarykova Univerzita. Dostupné z: [http://is.muni.cz/th/256345/fi_m/ http://is.muni.cz/th/256345/fi_m/]<br />
<br />
#Co je to malware? Lze jej jednoznačně definovat?<br />
#Znáte jednotlivé „druhy“ malwaru? Co dělají? Například Virus, worm (červ), wabbits (někdy též) rabbits, trojský kůň, spyware? Jaké znáte další typy malwaru?<br />
#Jak lze analyzovat podezřelý program?<br />
#Kolik různých malwarů detekovala databáze Symantec k 1. 12. 2013? (téměř 24 milionů)<br />
#Jsou všechny originály, nebo jde jen o upravené verze jiných malwarů?<br />
#Lze mezi všemi najít podobnost?<br />
<br />
<br />
<br />
'''6. zdroj (Šárka Havlíková):&nbsp;'''FANNING, Kurt. Minimazing the Cost of Malware.&nbsp;''Journal of Corporate Accounting<span style="color: rgb(0, 0, 0);">&nbsp;</span>[[|<span style="color: rgb(0, 0, 0);">& Finance (Wiley).&nbsp;</span>]]''[online]. &nbsp;Mar/Apr2015, Vol 26 Issue 3, p7-14. 8p.&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[cit. 2016-03-30]. ISSN 1044-8136. DOI 10.1002/jcaf.22029. Dostupné z:&nbsp;</span>[http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth]<br />
<br />
*Jaký je zásadní rozdíl mezi malwarem a Trojským koněm?<br />
*Co se dělo během tzv. Dragonfly campaign?<br />
*Jaké jsou hlavní výhody a nevýhody BYOD (Bring Your Own Device) systému ve firmách?<br />
<br />
<br />
<br />
'''7. zdroj (Jiří Horák):&nbsp;'''How to fight malware: 5 products that deliver effective protection against Web-based attacks. Network World (Online) [online]. 2009, , 44 [cit. 2016-03-30]. Dostupné z: http://search.proquest.com/docview/223732833?accountid=16531 <br />
<br />
#Existuje jiná způsob, jak se bránit malware, než využívat antivirové programy?<br />
#Je nutné neustále aktualizovat nainstalovaný antivirový program?<br />
#Jaký používáte antivirový program?<br />
#Jaké jsou nedostatky antivirových programů?<br />
<br />
<br />
'''8. zdroj (Lukáš Konečný): Malware''' <br />
Zhang, Meng; Jha, Niraj; Raghunathan, Anand. International Journal of Information Security: ''A defense framework against malware and vulnerability exploits''. Oct2014, Vol. 13 Issue 5, p439-452. 14p. DOI: 10.1007/s10207-014-0233-1. , Databáze: Academic Search Complete [cit. 2016-03-30]. Dostupné z: http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs<br />
<br />
#Udržujete své mobilní zařízení aktualizované?<br />
#Co pro Vás představuje větší hrozbu? Napadení vašeho zařízení, vymazáním dat a nebo sledovacího malwaru?<br />
#Myslíte si, že je důležitá spolupráce mezi výrobci mobilů a prodejci bezpečnostního softwaru?<br />
#Jakým způsobem zjistí antivir nesrovnalost ve vašem systému a rozpozná škodlivé soubory?<br />
<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
<br />
1. Šárka Brázdová<br />
JANOUCH, Viktor. Internetový marketing: prosaďte se na webu a sociálních sítích. Vyd. 1. Brno: Computer Press, 2010. ISBN 978-80-251-2795-7.<br />
<br />
Zaměřila jsem se na část pojednávající o vytvoření důvěry ve stránku. Jsou tu tipy, jak vzbudit zdání důvěryhodnosti, například co nejdelším popisem firmy a výčtem faktických údajů. <br />
<br />
Nabídnout kupon při přihlášení odběru newsletteru, až po přihlášení říct, že je to jen při nákupu nad X tisíc.<br />
<br />
„Umožněte jim najít kupon na Vašem webu. Přidáte tak ještě určitý prvek soutěživosti a zákazník se nebude cítit ošizen.“ str.195<br />
<br />
"Skočili" byste na takové nabídky? Proč ne/ano?<br />
<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52400
KISK:Informační bezpečnost
2016-03-30T11:27:59Z
<p>Lukáš Konečný: /* Malware a nevyžádané elektronické zprávy */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br/>'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: [http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které výukové metody, by se dali uplatnit pro seznámení společnosti s hrozbou sociálního inženýrství?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aktualizujete si pravidelně svůj počítačový software?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Stali jste se svědky útoku sociálního inženýrství? (Vaší osoby, známých)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Může být hraní videoher nebezpečné?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): BERTI, John.''Social engineering: The forgotten risk''. Canadian HR Reporter [online]. 2003, 2003(13), 21-23 [cit. 2016-03-01]. Dostupné z: [http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se firmy brání sociálnímu inženýrství v dnešní době?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik informací je třeba znát k úspěšnému útoku na firmu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kam se v budoucnu posune hranice informační bezpečnosti ve firmě?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik je třeba vynaložit sil k zajištění dostatečné informační bezpečnosti?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jakou roli tvoří zaměstnanec v oblasti informační bezpečnosti firmy?<br />
<br />
<br />
<br />
'''4. zdroj''' (Linda Dufková): Zdroj:<br />
<br />
THOMPSON, Samuel T. C. Helping the Hacker? Library Information, Security, and Social Engineering.&nbsp;''Information Technology & Libraries''&nbsp;[online]. 2006,&nbsp;'''25'''(4), p222-225 [cit. 2016-03-01]. Dostupné z: [http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S&nbsp;jakými metody sociálního inženýrství jste se již setkali?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou knihovny/knihovníci lehkou obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se bránit napadení sociálním inženýrem?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak zjistit, že mnou zadaná osobní data jsou v&nbsp;bezpečí?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Lze během rozhovoru poznat, jestli mluvím se sociálním inženýrem? A jak?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které informace se nemusíme bát prezentovat?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Pomohlo by plošné proškolení společnosti předcházet útokům sociálních inženýrů?<br />
<br />
<br />
<br />
'''5. zdroj''' (Roman Matulík): Zdroj: <br />
<br />
<br />
POŽÁR, Josef. Kybernetická kriminalita v organizaci. Teorie IB. [online]. 2.3.2016 [cit. 2016-03-02]. <br />
Dostupné z: http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je správné, že se lidstvo posouvá k čistě digitálnímu pohledu na svět?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je na kybernetickou kriminalitu nahlíženo dostatečně ostražitě?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je posun k užívání počítače na velkém množství míst a v různých oborech bezpečné?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nejsme díky technologiím moc líní?<br />
<br />
<br />
<br />
'''6. zdroj''' (Petra Trembošová): Zdroj: <br />
<br />
<br />
GREAVU SERBAN, Valerica a Oana SERBAN. Social Engineering A General Approach. Informatica Economica [online]. 2014-6-30, 18(2/2014), 5-14 [cit. 2016-03-02]. DOI: 10.12948/issn14531305/18.2.2014.01. ISSN 14531305. Dostupné z: http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Proč jsou někteří lidé více náchylnější k tomu stát se obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak sociální inženýři získávají důvěru?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5 modelů přesvědčování - na čem jsou založeny?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní typy útoků?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje efektivní metoda pro boj se sociálním inženýrstvím?<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
<br/>'''1. zdroj''' (Lukáš Konečný): TAYLOR, William D. Ideological group persuasion: ''A within-person study of how violence, interactivity, and credibility features influence online persuasion''. Computers in Human [online]. 2015, 3, 1096-1100 [cit. 2016-03-5]. DOI:10.1016/j.chb.2015.04.071. ISSN 07475632. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805]<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaká věková skupina je nejvíce ohrožena ke zlákání extrémistických skupin?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dá se účinným způsobem bojovat proti extrémistickým skupinám?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké faktory podporují mladistvé, aby se připojili k sektám (ext. skupinám atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dostali jste se někdy na stránku, která byla vytvořena pro účely hnutí?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou podle vašeho názoru nebezpečnější náboženské sekty a nebo extrémistická hnutí?<br />
<br />
<br/>'''2. zdroj&nbsp;'''(Šárka Havlíková):<br />
<br />
MAREŠ, Miroslav. Extremismus v ČR: Náboženský extremismus.&nbsp;''Metodický portál: Články&nbsp;''[online]. 11.09.2014, [cit. 2016-03-09]. Dostupné z:&nbsp;[http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/ http://clanky.rvp.cz/clanek/c/g/19119/EXTREMISMUS-V-CR-NABOZENSKY-EXTREMISMUS.html/]&nbsp;. ISSN 1802-4785<br />
<br />
Proč jsou mezi zastánci satanismu nejčastěji mladí lidé?<br />
<br />
Co to je Pro Fide Catholica?<br />
<br />
Proč je náboženský extremismus tak nebezpečný?<br />
<br />
Jakým náboženským extremismem je momentálně nejvíce ohrožována naše společnost?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): Online Radicalisation: the Net or the Netizen? ''Socialines Technologijos'' [online]. 2014, (1), 51-60 [cit. 2016-03-09]. DOI: 10.13165/ST-14-4-1-04. ISSN 2029-7564. Dostupné z: http://search.proquest.com/docview/1628896346?accountid=16531<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké máte zkušenosti s online radikalismem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Odkud nejčastěji online radikalismus pochází?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní příčiny online radikalizace? (specifičtěji než Netizen)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak lze předejít radikalizaci uživatele internetu? (jak se může bránit)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje nějaká instituce pro boj s radikalismem na internetu?<br />
<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
<br />
'''1. zdroj''' (Linda Dufková):<br />
<br />
<br />
VONDRÁČKOVÁ, Petra. Závislostní chování na internetu – případová studie. Česká a slovenská psychiatrie. 2011, 5(107), 301 - 306.<br />
<br />
- Je diagnostika závislosti na informačních technologiích na dostatečné úrovní? Je možné určit, co závislost je a co není?<br />
<br />
- Je opravdu rozdíl, když „naletíme“ člověku prostřednictvím sítě a člověku v reálném světě? Je o tolik lehčí podlehnout na internetu?<br />
<br />
- Lze mluvit o špatném vlivu IT obecně, nebo jsou subjektivní vlastnosti primární při řešení závislosti?<br />
<br />
- Pokud tento článek předpokládá, že schizoidní vlastnosti zkoumané osoby vedly k závislosti na online hře, neměly by být hry a další činnosti spojené s IT více zabezpečeny?<br />
<br />
- Jak lze závislostem předcházet?<br />
<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
<br />
1. zdroj (Kateřina Sobotková)<br />
<br />
KALAMÁR, Štěpán. Odraz potřeby ochrany dat a informací v právních normách. ''Teorie informačí bezpečnosti [onlin]''. 25.8.2013, [cit. 2016-03-23], dostupné z:&nbsp;[http://www.teorieib.cz/teorieib/index.php?section=search http://www.teorieib.cz/teorieib/index.php?section=search]<br />
<br />
- Kdy poprvé se v historii objevila právní ochrana osobních údajů? Řeší se to až v době internetu nebo byl tento problém aktuální už dříve?<br />
<br />
- Kde najdeme zveřejněné právní normy týkající se ochrany osobních údajů online?<br />
<br />
- Dochází k úpravám zákonů dostatečně rychle? Stačí postihnout vše nebo je vývoj vždy o krok napřed?<br />
<br />
<br />
'''2. zdroj''' (Linda Dufková): <br />
<br />
<br />
WONG, Phil. Rozhovor: Zaměstnanec Facebooku o našem soukromí. In: Úřad pro ochranu osobních údajů [online]. 2010 [cit. 2016-03-22]. Dostupné z: https://www.uoou.cz/files/rozhovor_-_facebook.pdf<br />
<br />
<br />
- Víme, jak opravdu pracují sociální sítě z hlediska ochrany osobních údajů?<br />
<br />
- Lze lépe zprostředkovat ochranu osobních údajů na internetu?<br />
<br />
- Které informace jsou nejčastěji zneužívány?<br />
<br />
- Kde jinde kromě sociálních sítí lze nalézt nejvíce osobních informací, které se dají zneužít?<br />
<br />
- Dokážeme si ještě vůbec uvědomit důsledky zveřejňování svých informací na internetu?<br />
<br />
- Může si dnes ještě vůbec být člověk na internetu jistý svou anonymností?<br />
<br />
<br />
3. zdroj (Jana Kuchařová)<br />
<br />
<br />
''Informační bezpečnost: Ochrana osobních údajů na internetu'' [online]. , 28 [cit. 2016-03-23]. Dostupné z: http://elektra.ff.cuni.cz/ingram/informacni-bezpecnost/InfoBezpecnost.pdf<br />
<br />
<br />
- Jaké informace patří k silně zneužitelným?<br />
<br />
- Jak vypadá bezpečné heslo?<br />
<br />
- Používáte stále stejné heslo, nebo máte pro každé přihlášení jiné?<br />
<br />
- Jak lze zamezit digitálním stopám?<br />
<br />
== Malware a nevyžádané elektronické zprávy ==<br />
<br />
'''1. zdroj''' - Šárka Brázdová<br />
<br />
VYKYDAL, T. Návrh ochrany organizace proti škodlivému software. [online]. Brno: Vysoké učení technické v Brně. Fakulta podnikatelská. 2007.<br />
<br />
Malware<br />
<br />
Jak zabránit infiltraci? Jak se ho zbavit bez návštěvy profesionála? Jaký je podle vás nelepší ochranný program?<br />
<br />
'''2. zdroj (Petr Urban): Malware'''<br />
<br />
CAMPBELL, MacGregor. Phone invaders. ''New Scientist'' [online]. 2014, '''223'''(2977), 32-35 [cit. 2016-03-28]. ISSN 02624079. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=97104316&lang=cs&site=eds-live&scope=site]<br />
<br />
#Nejsme příliš závislí na softwarových řešeních, která mohou být malwarem odstavena či kompromitována?<br />
#Víme, co dělá na pozadí náš počítač, smartphone či tablet?<br />
#Uvědomujeme si, co všechno o nás naši elektroničtí společníci ví?<br />
#Uvědomujeme si, kolik obsahují smartphony senzorů, které mohou být zneužitelné?<br />
#Dokážete spočítat, kolika způsoby může malware do přístroje vniknout?<br />
#Jakými způsoby se malware může projevit? Jaké mohou být jeho záškodnické činnosti?<br />
#Jak jsou smartphony v&nbsp;návrhu bezpečnější než počítače? A proč to omezuje činnost antivirů?<br />
#Jak je teoreticky možné odhalovat malware na smartphonech?<br />
#Dokážete identifikovat nejslabší číst řetězce zabezpečení?<br />
#Jak se chová uživatel, když narazí na upozornění týkající se zabezpečení? Je možné systém změnit?<br />
<br />
'''1. zdroj (Petr Urban): Nevyžádané elektronické zprávy'''<br />
<br />
Spam. CHATFIELD, Tom. ''Digitální svět: 50 myšlenek, které musíte znát''. Vyd. 1. Praha: Slovart, 2013, s. 84-87. ISBN 978-80-7391-720-3.<br />
<br />
#Vyřešilo by problematiku zpoplatnění e-mailu, případně dalších elektronických komunikačních služeb?<br />
#Máte představu, kolik e-mailů bylo rozesláno v&nbsp;době největšího rozmachu spamu (zhruba kolem roku 2011) a jaký je podíl spamu na všech odeslaných elektronických dopisech?<br />
#Jaké cíle a techniky nevyžádané elektronické zprávy používají vůči uživatelkám a uživatelům e-mailu či dalších služeb?<br />
#Znáte rozdíl mezi phishingem a scammingem?<br />
#Jaké dopady má rozesílání nevyžádaných elektronických zpráv na lidi, firmy a internetovou infrastrukturu?<br />
<br />
<br />
<br />
'''4. zdroj'''&nbsp;(Linda Dufková):&nbsp;<br />
<br />
Zdroj:<br />
<br />
DANĚK, Tomáš.&nbsp;''Spam, rizika a protiopatření''. Praha, 2010. Bakalářská práce. Vysoká škola ekonomická v Praze. Vedoucí práce Ing. Ladislav Luc.<br />
<br />
&nbsp;<br />
<br />
#Dokážeme správně rozlišit neškodný mail od spamu?<br />
#Je dostatečně propagována potencionální nebezpečnost spamu? Spam již každý bere jen jako „nutné zlo“.<br />
#Neměly by být zvýšeny postihy a pravidla spamu?<br />
#Znáte nějaké programy detekující spamy?<br />
#Jakým způsobem jste Vy chráněni proti spamu a malware?<br />
#Víte jaký je rozdíl u antispamových seznamů typu blacklist a whitelist?<br />
<br />
<br/>'''5. zdroj (Jiří Škrobák) - Zjišťování podobnosti malware'''<br />
<br />
Zdroj: FUJTÍK, Ondřej. Zjišťování podobnosti malware [online]. Brno, 2014. Diplomová práce. Masarykova Univerzita. Dostupné z: [http://is.muni.cz/th/256345/fi_m/ http://is.muni.cz/th/256345/fi_m/]<br />
<br />
#Co je to malware? Lze jej jednoznačně definovat?<br />
#Znáte jednotlivé „druhy“ malwaru? Co dělají? Například Virus, worm (červ), wabbits (někdy též) rabbits, trojský kůň, spyware? Jaké znáte další typy malwaru?<br />
#Jak lze analyzovat podezřelý program?<br />
#Kolik různých malwarů detekovala databáze Symantec k 1. 12. 2013? (téměř 24 milionů)<br />
#Jsou všechny originály, nebo jde jen o upravené verze jiných malwarů?<br />
#Lze mezi všemi najít podobnost?<br />
<br />
<br />
<br />
'''6. zdroj (Šárka Havlíková):&nbsp;'''FANNING, Kurt. Minimazing the Cost of Malware.&nbsp;''Journal of Corporate Accounting<span style="color: rgb(0, 0, 0);">&nbsp;</span>[[|<span style="color: rgb(0, 0, 0);">& Finance (Wiley).&nbsp;</span>]]''[online]. &nbsp;Mar/Apr2015, Vol 26 Issue 3, p7-14. 8p.&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[cit. 2016-03-30]. ISSN 1044-8136. DOI 10.1002/jcaf.22029. Dostupné z:&nbsp;</span>[http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth http://eds.a.ebscohost.com/eds/detail/detail?vid=9&sid=811cd77a-d83c-43b5-9a58-b6d4f5e2a553%40sessionmgr4004&hid=4113&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#AN=101048715&db=bth]<br />
<br />
*Jaký je zásadní rozdíl mezi malwarem a Trojským koněm?<br />
*Co se dělo během tzv. Dragonfly campaign?<br />
*Jaké jsou hlavní výhody a nevýhody BYOD (Bring Your Own Device) systému ve firmách?<br />
<br />
<br />
<br />
'''7. zdroj (Jiří Horák):&nbsp;'''How to fight malware: 5 products that deliver effective protection against Web-based attacks. Network World (Online) [online]. 2009, , 44 [cit. 2016-03-30]. Dostupné z: http://search.proquest.com/docview/223732833?accountid=16531 <br />
<br />
#Existuje jiná způsob, jak se bránit malware, než využívat antivirové programy?<br />
#Je nutné neustále aktualizovat nainstalovaný antivirový program?<br />
#Jaký používáte antivirový program?<br />
#Jaké jsou nedostatky antivirových programů?<br />
<br />
'''8. zdroj (Lukáš Konečný): Malware''' <br />
Zhang, Meng; Jha, Niraj; Raghunathan, Anand. International Journal of Information Security: ''A defense framework against malware and vulnerability exploits''. Oct2014, Vol. 13 Issue 5, p439-452. 14p. DOI: 10.1007/s10207-014-0233-1. , Databáze: Academic Search Complete [cit. 2016-03-30]. Dostupné z: http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=a9h&AN=97942982&lang=cs<br />
<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
<br />
1. Šárka Brázdová<br />
JANOUCH, Viktor. Internetový marketing: prosaďte se na webu a sociálních sítích. Vyd. 1. Brno: Computer Press, 2010. ISBN 978-80-251-2795-7.<br />
<br />
Zaměřila jsem se na část pojednávající o vytvoření důvěry ve stránku. Jsou tu tipy, jak vzbudit zdání důvěryhodnosti, například co nejdelším popisem firmy a výčtem faktických údajů. <br />
<br />
Nabídnout kupon při přihlášení odběru newsletteru, až po přihlášení říct, že je to jen při nákupu nad X tisíc.<br />
<br />
„Umožněte jim najít kupon na Vašem webu. Přidáte tak ještě určitý prvek soutěživosti a zákazník se nebude cítit ošizen.“ str.195<br />
<br />
"Skočili" byste na takové nabídky? Proč ne/ano?<br />
<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52359
KISK:Informační bezpečnost
2016-03-05T11:17:58Z
<p>Lukáš Konečný: /* Agresivita, násilí, extremistická hnutí a náboženské sekty */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br/>'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: [http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které výukové metody, by se dali uplatnit pro seznámení společnosti s hrozbou sociálního inženýrství?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aktualizujete si pravidelně svůj počítačový software?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Stali jste se svědky útoku sociálního inženýrství? (Vaší osoby, známých)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Může být hraní videoher nebezpečné?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): BERTI, John.''Social engineering: The forgotten risk''. Canadian HR Reporter [online]. 2003, 2003(13), 21-23 [cit. 2016-03-01]. Dostupné z: [http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se firmy brání sociálnímu inženýrství v dnešní době?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik informací je třeba znát k úspěšnému útoku na firmu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kam se v budoucnu posune hranice informační bezpečnosti ve firmě?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik je třeba vynaložit sil k zajištění dostatečné informační bezpečnosti?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jakou roli tvoří zaměstnanec v oblasti informační bezpečnosti firmy?<br />
<br />
<br />
<br />
'''4. zdroj''' (Linda Dufková): Zdroj:<br />
<br />
THOMPSON, Samuel T. C. Helping the Hacker? Library Information, Security, and Social Engineering.&nbsp;''Information Technology & Libraries''&nbsp;[online]. 2006,&nbsp;'''25'''(4), p222-225 [cit. 2016-03-01]. Dostupné z: [http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S&nbsp;jakými metody sociálního inženýrství jste se již setkali?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou knihovny/knihovníci lehkou obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se bránit napadení sociálním inženýrem?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak zjistit, že mnou zadaná osobní data jsou v&nbsp;bezpečí?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Lze během rozhovoru poznat, jestli mluvím se sociálním inženýrem? A jak?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které informace se nemusíme bát prezentovat?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Pomohlo by plošné proškolení společnosti předcházet útokům sociálních inženýrů?<br />
<br />
<br />
<br />
'''5. zdroj''' (Roman Matulík): Zdroj: <br />
<br />
<br />
POŽÁR, Josef. Kybernetická kriminalita v organizaci. Teorie IB. [online]. 2.3.2016 [cit. 2016-03-02]. <br />
Dostupné z: http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je správné, že se lidstvo posouvá k čistě digitálnímu pohledu na svět?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je na kybernetickou kriminalitu nahlíženo dostatečně ostražitě?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je posun k užívání počítače na velkém množství míst a v různých oborech bezpečné?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nejsme díky technologiím moc líní?<br />
<br />
<br />
<br />
'''6. zdroj''' (Petra Trembošová): Zdroj: <br />
<br />
<br />
GREAVU SERBAN, Valerica a Oana SERBAN. Social Engineering A General Approach. Informatica Economica [online]. 2014-6-30, 18(2/2014), 5-14 [cit. 2016-03-02]. DOI: 10.12948/issn14531305/18.2.2014.01. ISSN 14531305. Dostupné z: http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Proč jsou někteří lidé více náchylnější k tomu stát se obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak sociální inženýři získávají důvěru?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5 modelů přesvědčování - na čem jsou založeny?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní typy útoků?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje efektivní metoda pro boj se sociálním inženýrstvím?<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
<br/>'''1. zdroj''' (Lukáš Konečný): TAYLOR, William D. Ideological group persuasion: ''A within-person study of how violence, interactivity, and credibility features influence online persuasion''. Computers in Human [online]. 2015, 3, 1096-1100 [cit. 2016-03-5]. DOI:10.1016/j.chb.2015.04.071. ISSN 07475632. Dostupné z: http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaká věková skupina je nejvíce ohrožena ke zlákání extrémistických skupin?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dá se účinným způsobem bojovat proti extrémistickým skupinám?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké faktory podporují mladistvé, aby se připojili k sektám (ext. skupinám atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dostali jste se někdy na stránku, která byla vytvořena pro účely hnutí?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou podle vašeho názoru nebezpečnější náboženské sekty a nebo extrémistická hnutí?<br />
<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
== Malware a nevyžádané elektronické zprávy ==<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52358
KISK:Informační bezpečnost
2016-03-05T10:44:57Z
<p>Lukáš Konečný: /* Agresivita, násilí, extremistická hnutí a náboženské sekty */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br/>'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: [http://www.sciencedirect.com/science/article/pii/S2351978915001821 http://www.sciencedirect.com/science/article/pii/S2351978915001821]<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které výukové metody, by se dali uplatnit pro seznámení společnosti s hrozbou sociálního inženýrství?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aktualizujete si pravidelně svůj počítačový software?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Stali jste se svědky útoku sociálního inženýrství? (Vaší osoby, známých)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Může být hraní videoher nebezpečné?<br />
<br />
<br/>'''3. zdroj''' (Jiří Horák): BERTI, John.''Social engineering: The forgotten risk''. Canadian HR Reporter [online]. 2003, 2003(13), 21-23 [cit. 2016-03-01]. Dostupné z: [http://search.proquest.com/docview/220800795?accountid=16531 http://search.proquest.com/docview/220800795?accountid=16531]<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se firmy brání sociálnímu inženýrství v dnešní době?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik informací je třeba znát k úspěšnému útoku na firmu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kam se v budoucnu posune hranice informační bezpečnosti ve firmě?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kolik je třeba vynaložit sil k zajištění dostatečné informační bezpečnosti?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jakou roli tvoří zaměstnanec v oblasti informační bezpečnosti firmy?<br />
<br />
<br />
<br />
'''4. zdroj''' (Linda Dufková): Zdroj:<br />
<br />
THOMPSON, Samuel T. C. Helping the Hacker? Library Information, Security, and Social Engineering.&nbsp;''Information Technology & Libraries''&nbsp;[online]. 2006,&nbsp;'''25'''(4), p222-225 [cit. 2016-03-01]. Dostupné z: [http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c5edcd02-dc5f-48cd-bbce-b9640748cd48%40sessionmgr4001&vid=0&hid=4201]<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S&nbsp;jakými metody sociálního inženýrství jste se již setkali?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jsou knihovny/knihovníci lehkou obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak se bránit napadení sociálním inženýrem?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak zjistit, že mnou zadaná osobní data jsou v&nbsp;bezpečí?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Lze během rozhovoru poznat, jestli mluvím se sociálním inženýrem? A jak?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které informace se nemusíme bát prezentovat?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Pomohlo by plošné proškolení společnosti předcházet útokům sociálních inženýrů?<br />
<br />
<br />
<br />
'''5. zdroj''' (Roman Matulík): Zdroj: <br />
<br />
<br />
POŽÁR, Josef. Kybernetická kriminalita v organizaci. Teorie IB. [online]. 2.3.2016 [cit. 2016-03-02]. <br />
Dostupné z: http://www.teorieib.cz/pbi/files/51-31-Pozar_01-2.pdf<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je správné, že se lidstvo posouvá k čistě digitálnímu pohledu na svět?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je na kybernetickou kriminalitu nahlíženo dostatečně ostražitě?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Je posun k užívání počítače na velkém množství míst a v různých oborech bezpečné?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nejsme díky technologiím moc líní?<br />
<br />
<br />
<br />
'''6. zdroj''' (Petra Trembošová): Zdroj: <br />
<br />
<br />
GREAVU SERBAN, Valerica a Oana SERBAN. Social Engineering A General Approach. Informatica Economica [online]. 2014-6-30, 18(2/2014), 5-14 [cit. 2016-03-02]. DOI: 10.12948/issn14531305/18.2.2014.01. ISSN 14531305. Dostupné z: http://www.revistaie.ase.ro/content/70/01%20-%20Greavu,%20Serban.pdf<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Proč jsou někteří lidé více náchylnější k tomu stát se obětí sociálního inženýrství?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak sociální inženýři získávají důvěru?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5 modelů přesvědčování - na čem jsou založeny?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jaké jsou hlavní typy útoků?<br />
<br />
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Existuje efektivní metoda pro boj se sociálním inženýrstvím?<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
<br/>'''1. zdroj''' (Lukáš Konečný): TAYLOR, William D. Ideological group persuasion: ''A within-person study of how violence, interactivity, and credibility features influence online persuasion''. Computers in Human [online]. 2015, 3, 1096-1100 [cit. 2016-03-5]. DOI:10.1016/j.chb.2015.04.071. ISSN 07475632. Dostupné z: http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563215003805<br />
<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
== Malware a nevyžádané elektronické zprávy ==<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52341
KISK:Informační bezpečnost
2016-02-28T11:47:30Z
<p>Lukáš Konečný: /* Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br />
'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: http://www.sciencedirect.com/science/article/pii/S2351978915001821<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které výukové metody, by se dali uplatnit pro seznámení společnosti s hrozbou sociálního inženýrství?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aktualizujete si pravidelně svůj počítačový software?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Stali jste se svědky útoku sociálního inženýrství? (Vaší osoby, známých) <br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Může být hraní videoher nebezpečné?<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
== Malware a nevyžádané elektronické zprávy ==<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52340
KISK:Informační bezpečnost
2016-02-28T11:43:16Z
<p>Lukáš Konečný: /* Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br />
'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: http://www.sciencedirect.com/science/article/pii/S2351978915001821<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které výukové metody, by se dali uplatnit pro seznámení společnosti s hrozbou sociálního inženýrství?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aktualizujete si pravidelně svůj počítačový software?<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
== Malware a nevyžádané elektronické zprávy ==<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52339
KISK:Informační bezpečnost
2016-02-28T11:42:58Z
<p>Lukáš Konečný: /* Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br />
'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: http://www.sciencedirect.com/science/article/pii/S2351978915001821<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které výukové metody, by se dali uplatnit pro seznámení společnosti s hrozbou sociálního inženýrství?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aktualizujete si pravidelně počítačový software?<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
== Malware a nevyžádané elektronické zprávy ==<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52338
KISK:Informační bezpečnost
2016-02-28T11:41:10Z
<p>Lukáš Konečný: /* Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br />
'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: http://www.sciencedirect.com/science/article/pii/S2351978915001821<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Které výukové metody, by se dali uplatnit pro seznámení společnosti s hrozbou sociálního inženýrství?<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
== Malware a nevyžádané elektronické zprávy ==<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52337
KISK:Informační bezpečnost
2016-02-28T11:33:02Z
<p>Lukáš Konečný: /* Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br />
'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: http://www.sciencedirect.com/science/article/pii/S2351978915001821<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médiích (facebook, twitter atp.)<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
== Malware a nevyžádané elektronické zprávy ==<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52336
KISK:Informační bezpečnost
2016-02-28T11:32:38Z
<p>Lukáš Konečný: /* Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br />
'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: http://www.sciencedirect.com/science/article/pii/S2351978915001821<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak předejít útoku, v rámci sociálního inženýrství, na sociálních médií (facebook, twitter atp.)<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
== Malware a nevyžádané elektronické zprávy ==<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52335
KISK:Informační bezpečnost
2016-02-28T11:22:37Z
<p>Lukáš Konečný: /* Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br />
'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. ''The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages''. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: http://www.sciencedirect.com/science/article/pii/S2351978915001821<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
== Malware a nevyžádané elektronické zprávy ==<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52334
KISK:Informační bezpečnost
2016-02-28T11:17:28Z
<p>Lukáš Konečný: /* Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br />
'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789. Dostupné z: http://www.sciencedirect.com/science/article/pii/S2351978915001821<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
== Malware a nevyžádané elektronické zprávy ==<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52333
KISK:Informační bezpečnost
2016-02-28T11:16:04Z
<p>Lukáš Konečný: /* Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br />
'''2. zdroj''' (Lukáš Konečný): TAYOURI, David. The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages. Procedia Manufacturing [online]. 2015, 3, 1096-1100 [cit. 2016-02-28]. DOI: 10.1016/j.promfg.2015.07.181. ISSN 23519789.<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
== Malware a nevyžádané elektronické zprávy ==<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52332
KISK:Informační bezpečnost
2016-02-28T11:12:53Z
<p>Lukáš Konečný: /* Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
<br />
'''2. zdroj''' (Lukáš Konečný): TETRI, Pekka. Dissecting social engineering. Behaviour [online]. 2013, 32(10), 1014-1023 [cit. 2016-02-28]. ISSN 0144929X. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=lls&AN=91698515&lang=cs&site=eds-live&scope=site<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
== Malware a nevyžádané elektronické zprávy ==<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný
https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&diff=52331
KISK:Informační bezpečnost
2016-02-28T11:11:01Z
<p>Lukáš Konečný: /* Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů */</p>
<hr />
<div>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="900" _fck_mw_height="173" alt="RTENOTITLE" /&gt;<br />
<div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"><br />
= Organizační pokyny k diskuzím na semináři =<br />
<br />
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v <<a href="[https://is.muni.cz/auth/ https://is.muni.cz/auth/]">[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&lt;/a&gt;>. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:<br />
<br />
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)<br />
*otázky či podněty, které ho při čtení napadaly<br />
<br />
== Práce se zdroji ==<br />
<br />
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.<br />
<br />
== Otázky a podněty ==<br />
<br />
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.<br />
<br />
== Na semináři ==<br />
<br />
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.<br />
</div><br />
{{RIGHTTOC}}<br />
<br />
---<br />
<br />
= Zdroje k přednáškám 2016 =<br />
<br />
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==<br />
<br />
1. zdroj (Erika Adámková): KALVODA Ondřej. ''Sociální inženýrství: v&nbsp;kontextu kybernetické bezpečnosti ''[online]. Brno, 2014. [24.2.2016], poč.str. 83. Dostupné z [http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf http://is.muni.cz.ezproxy.muni.cz/th/333077/fss_m/Diplomova_prace_ngwzunsd.pdf ]&nbsp;Magisterská práce. Masarykova Univerzita, Fakulta sociálních studií, katedra politologie. Mgr. Martin Bastl, Ph.D.<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Příprava vishingu je odborně i softwarově náročná => vyplatí se využívat tuto metodu pro útok?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dokázali byste rozpoznat, že jste se stali obětí pharmingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měníte si pravidelně hesla svých účtů i svého domácího wifi routeru?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak poznám, že jé mé heslo opravdu silné?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chráníte dostatečně své citlivé informace před trashingem?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jak by muselo vypadat neznámé přenosné digitální médium, aby ve vás probudilo zvědavost a vy se tak stali obětí baitingu?<br />
<br />
·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Měla by být vytvořena speciální pravidla pro distribuci Social engineering toolkit a jemu podobných softwarů?<br />
<br />
2. zdroj (Lukáš Konečný): TETRI, Pekka. Dissecting social engineering. Behaviour [online]. 2013, 32(10), 1014-1023 [cit. 2016-02-28]. ISSN 0144929X. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=lls&AN=91698515&lang=cs&site=eds-live&scope=site<br />
<br />
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==<br />
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==<br />
== Malware a nevyžádané elektronické zprávy ==<br />
== Kyberšikana, sexting, kybergrooming ==<br />
== E-komerce a její bezpečnost ==<br />
== Bezpečné chování a ochrana identity ==<br />
== Základy kryptologie a její současné využití ==<br />
== Zabezpečení hardwaru a softwaru ==<br />
== Informační politika organizace z hlediska bezpečnosti ==<br />
== Informační politika státu z hlediska bezpečnosti ==<br />
<br />
<br />
<br />
= Případy k přednáškám 2015 =<br />
<br />
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]">[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&lt;/a&gt;><br />
<br />
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?<br />
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?<br />
*Už se vám stalo, že někdo zneužil vaši identitu?<br />
*Setkali jste se s falešným antivirovým či bezpečnostním programem?<br />
*Slyšeli jste již o whalingu?<br />
<br />
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=pif&AN=PHL2134664&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze získat osobní údaje?<br />
*Slyšeli jste o sociálním inženýrství?<br />
*Zkoušel již na vás někdo sociální inženýrství?<br />
<br />
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=92948867&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?<br />
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?<br />
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?<br />
*Víte, co znamená pojem "Dumpster diving" v souvislosti se sociálním inženýrstvím?<br />
*Kdy lze hovořit o vzniku sociálního inženýrství?<br />
<br />
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.<br />
<br />
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?<br />
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?<br />
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?<br />
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů<br />
<br />
5. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&nbsp;</span>''Ministerstvo financí České republiky''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]</span><br />
<br />
*<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Komu jste pos</span>kytli kopie svých dokladů?<br />
*Používáte internet pro získávání nebankovních půjček?<br />
*Používáte finanční poradenství přez intrernet?<br />
<br />
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it<br />
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?<br />
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?<br />
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet ("z dob předinternetových")?<br />
<br />
== 4. 3. Malware ==<br />
<br />
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=95653077&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak si chráníte své osobní údaje?<br />
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?<br />
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?<br />
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?<br />
*Mohou se firmy nějak chránit?<br />
<br />
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: <a href="[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]">[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;/a&gt;<br />
<br />
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?<br />
*Víte, jak lze odhalit předinstalovaný malware?<br />
*Ohrozil někdy malware váš telefon?<br />
*Chráníte nějak vaše telefony?<br />
<br />
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: <<a href="[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]">[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&lt;/a&gt;><br />
<br />
*Akým spôsobom je možné chrániť sa na sociálnej sieti?<br />
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?<br />
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?<br />
*Ako je možné rozpoznať malware?<br />
<br />
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=25728920&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?<br />
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?<br />
*Co je většinou cílem rootkitů?<br />
*Existuje spolehlivý způsob, jak se zbavit rootkitu?<br />
<br />
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: <<a href="[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]">[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&lt;/a&gt;><br />
<br />
*Proč bylo v roce 2013 nejvíce útoků na Android?<br />
*Na co se útoky zaměřovaly?<br />
*Odkud pocházelo nejvíce útoků?<br />
<br />
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]">[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&lt;/a&gt;<br />
<br />
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?<br />
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?<br />
<br />
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting & Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: <a href="[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]">[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&lt;/a&gt;<br />
<br />
*Čo je malware?<br />
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?<br />
*Poznáte pojmy 'ransomware' a 'malvertising'?<br />
*Ako sa šíri malware na mobilných zariadeniach?<br />
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?<br />
*Ako sa chrániť proti malwaru?<br />
<br />
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]<br />
<br />
*Jaký používáte operační systém?<br />
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?<br />
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?<br />
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?<br />
<br />
9. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Malware a jeho současné podoby. KYSELA, Jiří.&nbsp;</span>''Internet pro všechny''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]</span><br />
<br />
*Jak často je váš počítač napaden virem?<br />
*Jaký používáte antivirový program?<br />
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?<br />
<br />
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/<br />
* Jaký je nejslabší článek v řetězci při boji s malware?<br />
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?<br />
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?<br />
<br />
== 11. 3. Kyberšikana, sexting, kybergrooming ==<br />
<br />
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edselp&AN=S1054139X12002145&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?<br />
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?<br />
*Má na sexting vliv duševní zdraví?<br />
<br />
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=edsdoj&AN=d3bf04b57d40846772f97ed91c1c1740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?<br />
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?<br />
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?<br />
*Která forma šikany je častější?<br />
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?<br />
<br />
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. "ScienceDirect" [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: <a href="[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]">[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;/a&gt;<br />
<br />
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?<br />
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?<br />
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?<br />
<br />
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: <a href="[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]">[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;/a&gt;<br />
<br />
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?<br />
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?<br />
<br />
<br />
<br />
<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&nbsp;</span>''Kybergrooming''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:</span><a href="[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]">[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;/a&gt;<br />
<br />
*Odkud pocházejí oběti?<br />
*Lze poznat kybergroomera v reálném životě?<br />
<br />
<br />
<br />
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]">[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&lt;/a&gt;<br />
<br />
*Co je happy slapping?<br />
*Setkali jste se osobně s kyberšikanou učitele?<br />
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?<br />
<br />
<br/>7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: <a href="[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]">[n]&lt;/a&gt;<br />
<br />
*Aké sú typické vlastnosti kybergroomera?<br />
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?<br />
*Kto je kybergroomingom najviac ohrozený?<br />
<br />
<br/>8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: <a href="[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]">[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&vid=3&hid=119]&lt;/a&gt;<br />
<br />
*Čo je kyberšikana?<br />
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?<br />
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?<br />
<br />
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping & spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: <a href="[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]">[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy pojmy outing nebo happy slapping?<br />
*Znáte "Smack Cam" - hit roku 2013 na sociálních sítích?<br />
*Natáčeli jste někdy jinou osobu v trapné situaci?<br />
<br />
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: <a href="[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]">[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy osobně s kybergroomingem?<br />
*Jsou děti dostatečně obezřetné před kybergroomingem?<br />
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?<br />
<br />
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: <a href="[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]">[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&lt;/a&gt; ISSN 1213-2217<br />
<br />
*Setkali jste se s šikanou na pracovišti?<br />
*Jak by mělo vedení firem řešit mobbing?<br />
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?<br />
<br />
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: <a href="[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]">[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&lt;/a&gt;<br />
<br />
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?<br />
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?<br />
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?<br />
<br />
13. zdroj (Petr Cafourek):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">Kybergrooming a jeho praktické ukázky.&nbsp;</span>''E-bezpečí''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]</span><br />
<br />
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?<br />
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?<br />
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?<br />
<br />
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml<br />
* Jaká je role rodičů v obraně před sexting, cyberbullying?<br />
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?<br />
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?<br />
<br />
== 18. 3. Nelegálně šířená autorská díla a pornografie ==<br />
<br />
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: <a href="[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]">[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&lt;/a&gt;<br />
<br />
*Od kolika jste měli svůj vlastní počítač?<br />
*Bavili se s Vámi rodiče např. o pornografických stránkách?<br />
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?<br />
<br />
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=61873497&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?<br />
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?<br />
*Lze nějak zabránit šíření dětské pornografie na internetu?<br />
<br />
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: <a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;<br />
<br />
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?<br />
*Myslíte, že s novými zákony se situace změní?<br />
<br />
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: <a href="[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]">[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;/a&gt;<br />
<br />
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?<br />
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?<br />
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?<br />
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?<br />
<br />
<br/>5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: <a href="[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]">[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;/a&gt;<br />
<br />
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?<br />
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?<br />
*Jak postupovat při podezření na zneužití dítěte?<br />
<br />
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. "Český rozhlas" [online]. [cit. 2015-03-17] Dostupné z: <a href="[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]">[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;/a&gt;<br />
<br />
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?<br />
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?<br />
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?<br />
<br />
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=25425740&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?<br />
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?<br />
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?<br />
*Jakým způsobem je nejčastěji distribuována dětská pornografie?<br />
<br />
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: <a href="[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;/a&gt;<br />
<br />
*Jak se liší morální "povinnost" a morální "panika"?<br />
*Cenzura různých druhů pornografie u nás v začátcích a dnes?<br />
*Jaká je ochrana dětí před pornografickými materiály u nás?<br />
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?<br />
<br />
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?<br />
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?<br />
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?<br />
<br />
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: <a href="[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]">[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&vid=0&format=EB&lpid=lp_200&rid=0]&lt;/a&gt;<br />
<br />
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?<br />
<br />
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: <a href="[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]">[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;/a&gt;<br />
<br />
*Jak rozsáhlé je zneužívání procesu "DMCA takedown"?<br />
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?<br />
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?<br />
<br />
<br />
<br />
12. zdroj (Michal Sochor):&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&nbsp;</span>''Živě.cz''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&nbsp;</span><a href="[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]">[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;/a&gt;<br />
<br />
*Co si myslíte o společnostech jako je např. OSA?<br />
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?<br />
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?<br />
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&nbsp;:)<br />
*Proč se vůbec stahují filmy?<br />
<br />
<br/>13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law & Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: <a href="<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;"><a href="[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]">[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&lt;/a&gt;&lt;/a&gt;<br />
<br />
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?<br />
<br />
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?<br />
<br />
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co "není jejich problém")??<br />
<br />
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)<br />
<br />
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní "koza" (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?<br />
<br />
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH<br />
<br />
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?<br />
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?<br />
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?<br />
<br />
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&nbsp;: <a href="[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]">[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&lt;/a&gt;<br />
<br />
*Stahujete nelegální software&nbsp;? (hudba, filmy, programy)<br />
*Jak byste trestaly stahovače nelegálního softwaru&nbsp;?<br />
*Jak (podle čeho) byste stanovily výši finančního trestu&nbsp;?<br />
<br />
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: <a href="[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]">[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&lt;/a&gt;<br />
<br />
*Už jste někdy použili funkci "Nahlásit příspěvek"?<br />
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?<br />
*Víte, jaký obsah je pro Facebook označený jako "závadný"?<br />
<br />
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==<br />
<br />
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=rfh&AN=ATLA0001938041&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Slyšeli jste někdy o „kultuře násilí“?<br />
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?<br />
*Mají na nás média a počítačové hry pouze negativní vliv?<br />
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?<br />
<br />
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=sih&AN=31637627&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Už jste na internetu narazili na stránku propagující nějakou sektu?<br />
*Slyšeli jste o případu sekty Heaven´s Gate?<br />
*K čemu mohou sekty využívat internet?<br />
<br />
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&nbsp;: <a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&vid=1&hid=127]&lt;/a&gt;<br />
<br />
*Dopustili ste sa niekedy násilia? Hoci i nevedome?<br />
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?<br />
*Akú formu násilia považujete za tú najhoršiu?<br />
<br />
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: <a href="[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]">[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;/a&gt;<br />
<br />
*Kdo je to extremista?<br />
*Jaké výhody pro extremisty skýtá internet?<br />
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?<br />
<br />
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&hid=4105]&lt;/a&gt;<br />
<br />
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?<br />
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?<br />
*Jaké věkové kategorie se tento problém nejčastěji týká?<br />
<br />
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&vid=1&hid=4202]&lt;/a&gt;<br />
<br />
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?<br />
*Má hranie takýchto hier vplyv na správanie v reálnom živote?<br />
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?<br />
*Aké výhody má hranie takýchto hier?<br />
<br />
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: <a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&vid=0&hid=4105]&lt;/a&gt;<br />
<br />
*Je podľa vás násilie v hrách naozaj zlé?<br />
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?<br />
*V akom prípade by bola podľa vás Biblia médiom násilia?<br />
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?<br />
<br />
8. zdroj Petr BLAHA<br />
<br />
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.<br />
<br />
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)<br />
#Měl by být v&nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?<br />
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)<br />
#Setkal/a jste se s&nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)<br />
<br />
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: <a href="[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]">[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&lt;/a&gt;<br />
<br />
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?<br />
*Znáte příklady "publication bias" ve studijích zkoumajících jinou problematiku?<br />
<br />
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: <a href="[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]">[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&lt;/a&gt;<br />
<br />
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?<br />
*Proč je desenzitizace hlavním problémem při hraní násilných her?<br />
<br />
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. "Xman.cz." [online] 2008, cit. [2015-03-24]. Dostupné z: <a href="[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]">[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&lt;/a&gt;<br />
<br />
*Proč tolik lidí sleduje videa obsahující násilí?<br />
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?<br />
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?<br />
<br />
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: <a href="[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]">[https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCAQFjAA&url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&ei=1pcIVcWiGMnzUOfagWA&usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&bvm=bv.88198703,d.d24]&lt;/a&gt;<br />
<br />
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?<br />
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?<br />
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?<br />
<br />
13. (Petra Lásková) zdroj: <a href="[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]">[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&lt;/a&gt; Článek se jmenuje nebezpečí sekt<br />
<br />
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim<br />
<br />
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?<br />
<br />
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův<br />
<br />
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?<br />
<br />
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich<br />
<br />
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?<br />
<br />
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)<br />
<br />
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&nbsp;?<br />
<br />
== 1. 4. Nevyžádané zprávy ==<br />
<br />
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&nbsp;2015-03-25]. Dostupný z: <<a href="[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]">[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&lt;/a&gt;>. ISSN 1210-1079.<br />
<br />
*Co je to spim?<br />
*Jaké jsou typy spimů a rozdíly mezi nimi?<br />
*Jak se proti spimům bránit?<br />
<br />
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: <<a href="[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]">[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&lt;/a&gt;><br />
<br />
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?<br />
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?<br />
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?<br />
<br />
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: <a href="[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]">[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&lt;/a&gt;<br />
<br />
*Proč je spamu v elektronické poště čím dál více?<br />
*Jak poznáte nevyžádanou zprávu?<br />
<br />
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: <a href="[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]">[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&lt;/a&gt;<br />
<br />
*Setkali jste se někdy v emailu s falešným obchodním sdělením?<br />
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?<br />
*Víte, co musí obsahovat řádné obchodní sdělení?<br />
<br />
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: <a href="[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]">[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&lt;/a&gt;<br />
<br />
*Co je to blacklisting?<br />
*Jaký je rozdíl mezi black/white/graylisting?<br />
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?<br />
<br />
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: <a href="[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]">[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&lt;/a&gt;<br />
<br />
*Jak se proti nevyžádané poště bráníte vy?<br />
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?<br />
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?<br />
<br />
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: <a href="[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]">[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&lt;/a&gt;<br />
<br />
*Ako často dostávate spam?<br />
*Prečo myslíte, že spam dostávate?<br />
*Myslíte, že spamery posielajú spamy náhodne?<br />
<br />
&lt;/p&gt;<br />
<br />
8.zdroj: (Ivana Knišková)&nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&nbsp;: <a href="[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]">[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&lt;/a&gt;<br />
<br />
*aký je rozdiel medzi Newsletterom a Spamom?<br />
*nahlasujete spamy?<br />
<br />
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: <a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=ers&AN=89409016&lang=cs&site=eds-live&scope=site]&lt;/a&gt;<br />
<br />
*Proč se spamu říká spam?<br />
*Jak sami napomáháme rozesílání spamu?<br />
*Odkud spammeři získávají adresy?<br />
<br />
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: <a href="[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]">[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&lt;/a&gt;<br />
<br />
*Uvěřili jste někdy nějakému hoaxu?<br />
*Víte co znamená označení urban legends a popř. znáte nějakou?<br />
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?<br />
<br />
11. Petr Cafourek zdroj:&nbsp;<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&nbsp;</span>''Nevyžádáné obchodní sdělení ve formě SMS''<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">&nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&nbsp;</span><a href="[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]">[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&lt;/a&gt;<br />
<br />
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?<br />
*Jak zabránit zasílání nevyžádaných SMS?<br />
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?<br />
<br />
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf<br />
<br />
* Setkali jste se se spamdexing nebo Google bomb?<br />
* Víte na jakém principu je založený původní PageRank algoritmus na Google?<br />
<br />
== 8. 4. E-komerce, firmy a jejich informační politika ==<br />
<br />
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.<br />
<br />
* Co je to konkurenční zpravodajství?<br />
* Jak konkurenční zpravodajství využívat?<br />
* Jaké jsou jeho výhody?<br />
<br />
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&vid=1&hid=4110<br />
<br />
* Poznáte pojem bitcoin a použili ste ho už niekedy?<br />
* Má podľa vás bitcoin využitie i v reálnom živote?<br />
* Je používanie bitcoinov regulované nejakým zákonom?<br />
* Poznáte nejakú alternatívu k bitcoinom?<br />
<br />
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/<br />
*Nakupujete online z mobilu?<br />
*Odradí vás složitý proces platby od nákupu?<br />
<br />
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/<br />
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?<br />
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?<br />
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?<br />
<br />
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/<br />
*Na kolika e-shopech máte zaregistrovaný profil?<br />
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?<br />
*Jaký způsob platby nejčastěji využíváte?<br />
<br />
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf<br />
<br />
* Víte, které 3 složky tvoří index loajality zákazníka?<br />
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?<br />
* Který e-shop je nejčastěji doporučovaný?<br />
<br />
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam<br />
<br />
* Využívate internetové bankovníctvo?<br />
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?<br />
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?<br />
<br />
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/<br />
* Slyšeli jste o swarm ekonomice?<br />
* Využíváte Heuréku či Zboží? Důvěřujete jim?<br />
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?<br />
<br />
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf<br />
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? <br />
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?<br />
<br />
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html<br />
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? <br />
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? <br />
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?<br />
<br />
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta<br />
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?<br />
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?<br />
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky "presumpce viny" ?<br />
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?<br />
<br />
== 15. 4. Závislost na IT ==<br />
<br />
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]<br />
<br />
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?<br />
*Jaké problémy sebou tato závislost nese?<br />
*Jak může škola této závislosti zabránit, nebo jí omezit?<br />
<br />
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]<br />
<br />
*Jak poznáte závislost na internetu?<br />
*Jaké jsou příznaky závislosti na internetu?<br />
*Jak se závislosti zbavit?<br />
<br />
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&utm_source=avmania&utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&nbsp;? - Co říkáte na to, že 8<br />
<br />
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. "Šance dětem" [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]<br />
<br />
*Jak ovlivnili rodiče vaše chování na internetu?<br />
*Od jakého věku byste dětem povolili přístup na internet?<br />
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?<br />
<br />
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&hid=103&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&AN=94415418]<br />
<br />
*Čo môže spôsobovať závislosť na hrách?<br />
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?<br />
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?<br />
*Je gambling nebezpečný alebo ide "len" o nadmerné hranie počítačových hier?<br />
<br />
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: <a href="[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]">[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&lt;/a&gt;<br />
<br />
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?<br />
<br />
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?<br />
<br />
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!<br />
<br />
7. zdroj (Petr CAFOUREK)&nbsp;<span style="font-family: arial; font-size: 13px; line-height: 20px;">Klinika adiktologie 1. LF UK a VFN v Praze. In:&nbsp;</span>''Závislost na internetu''<span style="font-family: arial; font-size: 13px; line-height: 20px;">&nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:</span>[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]<br />
<br />
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?<br />
<br />
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?<br />
<br />
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?<br />
<br />
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: < http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ ><br />
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč<br />
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?<br />
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?<br />
<br />
<br />
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf <br />
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?<br />
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?<br />
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?<br />
<br />
<br />
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml<br />
* Kde leží hranice závislosti na sociálních sítích?<br />
* Je blokace jediný možný přístup korporátního segmentu?<br />
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?<br />
* Dostane se Facebook jako milník do učebnic historie?<br />
<br />
= Případy k přednáškám 2014 =<br />
<br />
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==<br />
<br />
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site]&lt;/a&gt;><br />
<br />
*Jak lze rozpoznat, že jde o Phishing?<br />
*Víte, jak poznat, zda jsou webové stránky certifikované?<br />
*Lze poznat, že jsou stránky podvodné?<br />
*Co dělat, když zjistím, že se mě pokoušejí oklamat?<br />
*Komu mám hlásit phishingový útok?<br />
*Od koho ten útok může přicházet?<br />
*Odkud mají mojí adresu a informace o mojí osobě?<br />
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?<br />
*Jak funguje IVR neboli telefonní phishing?<br />
<br />
<br/>2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <<a href="[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]">[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;/a&gt;><br />
<br />
*Je automatizované sociální inženýrství hrozbou následujících let?<br />
*Jak zjistit, že je naším konverzačním protějškem chatbot?<br />
*Znáte <<a href="[http://alice.pandorabots.com/ http://alice.pandorabots.com/]">[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&lt;/a&gt;><br />
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?<br />
*Nějaké výhody na rozdíl od použití lidských schopností?<br />
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?<br />
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.<br />
<br />
<br/>KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <<a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><a href="[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]">[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;/a&gt;><br />
<br />
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.<br />
<br />
<br/>3. zdroj (Paulína Kosturáková)&nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <<a href="[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]">[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;/a&gt;><br />
<br />
*Počuli ste už o súťaži DEF CON?<br />
*Slúži tento typ súťaže k prevencii?<br />
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?<br />
<br />
<br/>4. zdroj (Lukáš Eliaš)&nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <<a href="[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]">[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;/a&gt;><br />
<br />
*Setkali jste se s tipařem na chatu?<br />
*Jak se bránit proti tipařům?<br />
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?<br />
<br />
<br/>5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <<a href="[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]">[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;/a&gt;><br />
<br />
*Existuje podobný průzkum v České republice?<br />
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?<br />
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?<br />
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?<br />
<br />
<br/><span>6.zdroj (Zuzana Kunová):&nbsp;</span><span>BOERI, Robert.&nbsp;</span><span>How Safe Is Your Personal Big Data?.&nbsp;</span>EContent<span>&nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&nbsp;Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live]&lt;/a&gt;></span><br />
<br />
*<span>Ste dostatočne chránení voči strate dát z vášho počítača?</span><br />
*<span>Je dôležité zálohovať si dáta?</span><br />
*<span>Čo si myslíte o zálohovaní dát na "cloudoch"?</span><br />
*<span>Čo je podľa vás silné heslo?</span><br />
<br />
<br/><span>7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]">[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;/a&gt;></span><br />
<br />
*<span>Používáte více hesel či pouze jedno?</span><br />
*<span>Aktualizujete svá hesla?</span><br />
*<span>Znáte pravidla pro tvorbu silného hesla?</span><br />
*<span>Využíváte přihlašování přes FB (G+)?</span><br />
*<span>Znáte a víte jak funguje OpenID?</span><br />
<br />
<br/><span>8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]">[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;/a&gt;></span><br />
<br />
*<span>Co jsou to citlivá data?</span><br />
*<span>Jak je s těmito daty zacházeno v prostředí cloud computingu?</span><br />
*<span>Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?</span><br />
*<span>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?</span><br />
<br />
<br/><span>9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <<a href="[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]">[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&lt;/a&gt; ></span><br />
<br />
*<span>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?</span><br />
*<span>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?</span><br />
<br />
<br/><span>10. zdroj (Jana Chlubnová)&nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]">[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&lt;/a&gt;></span><br />
<br />
*<span>Víte, co je socialbot?</span><br />
*<span>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?</span><br />
*<span>Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?</span><br />
*<span>Víte jak nastavit omezený přístup ke svému profilu na facebooku?</span><br />
*<span>Jaká je bezpečností politika facebooku?</span><br />
<br />
== <span>5. 3. Malware</span> ==<br />
<br />
<span>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?</span><br />
*<span>Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?</span><br />
*<span>Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.</span><br />
*<span>Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?</span><br />
*<span>Proč ji lidé neaktualizují?</span><br />
*<span>Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?</span><br />
*<span>Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?</span><br />
<br />
<br/><span>2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span><br />
<br />
*<span>Používáte program proti malware?</span><br />
<br />
*<span>Víte jak bojovat proti malware v PC?</span><br />
<br />
<br/><span><span>3. zdroj (Zuzana Kunová):&nbsp;<span>JAQUES, Robert. SPY GAMES.&nbsp;</span>Financial Director<span>&nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Akú podobu môže mať malware?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti malwaru?</span></span></span><br />
*<span><span><span>Ako funguje "zombie PC"?</span></span></span><br />
*<span><span><span>Akým najčastejším spôsobom sa šíri malware?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).</span></span></span><br />
*<span><span><span>Jak postupovat, když se staneme obětí tzv. ransomware útoku?</span></span></span><br />
*<span><span><span>Je takový útok možný, pokud máme data v cloudu?</span></span></span><br />
*<span><span><span>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]">[http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Je malware novým prostředkem průmyslové špionáže?</span></span></span><br />
*<span><span><span>Je tento prostředek efektivní?</span></span></span><br />
*<span><span><span>Co jsou to "stand-alone PC" a jakým způsobem se používají?</span></span></span><br />
*<span><span><span>Je stand-alone PC bez připojení k síti účinnou obranou proti malware?</span></span></span><br />
*<span><span><span>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?</span></span></span><br />
*<span><span><span>Považujete Android za bezpečný operační systém?</span></span></span><br />
*<span><span><span>Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?</span></span></span><br />
*<span><span><span>Aktualizujete pravidelně operační systémy svých zařízení?</span></span></span><br />
*<span><span><span>Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?</span></span></span><br />
*<span><span><span>Znáte smishing?</span></span></span><br />
<br />
<span><span><span>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <<a href="[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]">[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?</span></span></span><br />
*<span><span><span>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?</span></span></span><br />
*<span><span><span>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?</span></span></span><br />
<br />
<span><span><span>9. zdroj (Pavel Klammert)&nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]">[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Používáte antivirové programy na svých mobilních zařízeních? Placené verze?</span></span></span><br />
*<span><span><span>Znáte práva daného antiviru?</span></span></span><br />
*<span><span><span>Ukládáte hesla na svých mobilních zařízeních?</span></span></span><br />
<br />
<span><span><span>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <<a href="[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]">[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak vysokou pokutu za pirátství útočníci požadovali?</span></span></span><br />
*<span><span><span>Kolik lidí naletělo a pokutu zaplatilo?</span></span></span><br />
*<span><span><span>Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?</span></span></span><br />
*<span><span><span>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]">[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč si mnoho lidí nechrání počítače antiviry?</span></span></span><br />
*<span><span><span>Co získávají hackeři útokem na domácí počítače?</span></span></span><br />
*<span><span><span>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je kvalita antivirových systémů na Android?</span></span></span><br />
*<span><span><span>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?</span></span></span><br />
*<span><span><span>Čtou uživatelé požadavky aplikací?</span></span></span><br />
*<span><span><span>Jaká je kontrola aplikací na GooglePlay?</span></span></span><br />
*<span><span><span>Jak rozeznat "zlomyslnou" aplikaci?</span></span></span><br />
*<span><span><span>Jak Google chrání svůj operační systém před napadením?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak souvisí užívání sociálních sítí s hrozbou malwaru?</span></span></span><br />
*<span><span><span>Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?</span></span></span><br />
*<span><span><span>Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]">[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou základní znaky pro rozpoznání malwaru?</span></span></span><br />
*<span><span><span>Jaké jsou nejrizikovější cesty malwaru?</span></span></span><br />
*<span><span><span>Jak účinné jsou antimalwarové programy?</span></span></span><br />
<br />
<br/><span><span><span>15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <<a href="[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]">[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?</span></span></span><br />
*<span><span><span>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?</span></span></span><br />
*<span><span><span>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?</span></span></span><br />
*<span><span><span>Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?</span></span></span><br />
*<span><span><span>Víte co je smishing?</span></span></span><br />
<br />
== <span><span><span>12. 3. Kyberšikana, sexting, kybergrooming</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak lze zabránit kyberšikaně a šikaně vůbec?</span></span></span><br />
*<span><span><span>Co dělat když se staneme obětí šikanování?</span></span></span><br />
*<span><span><span>Jaké psychické následky má kyberšikana?</span></span></span><br />
*<span><span><span>Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?</span></span></span><br />
*<span><span><span>Jak může pomoct škola v prevenci?</span></span></span><br />
*<span><span><span>Jak můžou pomoct v rodiče?</span></span></span><br />
*<span><span><span>Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?</span></span></span><br />
*<span><span><span>Jak se vyrovnat se šikanou, jak ji řešit?</span></span></span><br />
<br />
<br/><span><span><span>2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <<a href="[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]">[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co všechno řadíme do pojmu "sexting"</span></span></span><br />
*<span><span><span>Jaký je nejběžnější technický prostředek sextingu?</span></span></span><br />
*<span><span><span>Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?</span></span></span><br />
*<span><span><span>Může vést sexting k šikaně osob? Znáte nějaký případ z médií?</span></span></span><br />
*<span><span><span>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]">[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?</span></span></span><br />
*<span><span><span>Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?</span></span></span><br />
*<span><span><span>Jak ovlivnil nástup informačních technologií způsoby obtěžování?</span></span></span><br />
*<span><span><span>Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <<a href="[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]">[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?</span></span></span><br />
*<span><span><span>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.</span></span></span><br />
*<span><span><span>Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.</span></span></span><br />
*<span><span><span>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?</span></span></span><br />
<br />
<br/><span><span><span>5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]">[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Považujete sexting za problém?</span></span></span><br />
*<span><span><span>Znáte definici sextingu?</span></span></span><br />
*<span><span><span>Dá se "underaged" sexting považovat za druh dětské pornografie?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]">[http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?</span></span></span><br />
*<span><span><span>Mali by sa sprísniť zákony ohľadom sextingu?</span></span></span><br />
*<span><span><span>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)</span></span></span><br />
*<span><span><span>Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?</span></span></span><br />
*<span><span><span>Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Zuzana Kunová):&nbsp;<span>NICOL, Sarah. Special feature / Cyber-bullying and trolling.&nbsp;</span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Aký je rozdiel medzi trollingom a kyberšikanou?</span></span></span><br />
*<span><span><span>Ako sa chrániť proti kyberšikane?</span></span></span><br />
*<span><span><span>Čo robiť, ak ste šikanovaný cez internet?</span></span></span><br />
*<span><span><span>Ako najčastejšie vyzerá profil šikanovateľa?</span></span></span><br />
*<span><span><span>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]">[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?</span></span></span><br />
*<span><span><span>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)</span></span></span><br />
*<span><span><span>Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?</span></span></span><br />
*<span><span><span>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <<a href="[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]">[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?</span></span></span><br />
*<span><span><span>Proč adolescenti preferují šikanovat online než F2F?</span></span></span><br />
*<span><span><span>Má počet hodin strávených n<span>a počítači vliv na vznik kyberšikany?</span></span></span></span><br />
*<span><span><span><span>Proč je pro dívky jednodušší šikan</span>ovat online?</span></span></span><br />
*<span><span><span>Jaké je typické chování dívek, které ulehčuje kyberšikanu?</span></span></span><br />
<br />
<br/><span><span><span>11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <<a href="[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]">[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span></span><br />
*<span><span><span>Jak poznat útočníka?</span></span></span><br />
*<span><span><span>Jak se kybergroomingu bránit?</span></span></span><br />
*<span><span><span>Podle jakých parametrů si útočník vybírá oběť?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <<a href="[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]">[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte případ Megan Meier? Nebo třeba Star Wars Kid?</span></span></span><br />
*<span><span><span>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?</span></span></span><br />
*<span><span><span>Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?</span></span></span><br />
*<span><span><span>Věříte cizím lidem na síti? FB, Google+?</span></span></span><br />
*<span><span><span>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?</span></span></span><br />
<br />
<span><span><span>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]">[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>"Přátelíte se" na Facebooku s kantory?</span></span></span><br />
*<span><span><span>Existuje účinný lék na prevenci dětí před kyberšikanou?</span></span></span><br />
<br />
<span><span><span>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < <a href="[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]">[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Které technologie jsou nejvíce využívány pro kyberšikanování?</span></span></span><br />
*<span><span><span>Jak školy brání své žáky před kyberšikanou?</span></span></span><br />
*<span><span><span>Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?</span></span></span><br />
*<span><span><span>Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?</span></span></span><br />
*<span><span><span>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?</span></span></span><br />
<br />
<span><span><span>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáš někoho, kdo se stal obětí kyberšikany?</span></span></span><br />
*<span><span><span>Měl jsi ty někdy zkušenost s kyberšikanou?</span></span></span><br />
*<span><span><span>Dokážeš pomoct případné oběti kyberšikany?</span></span></span><br />
<br />
<br/><span><span><span>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]">[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?</span></span></span><br />
*<span><span><span>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?</span></span></span><br />
*<span><span><span>Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.</span></span></span><br />
<br />
== <span><span><span>19. 3. Nelegálně šířená autorská díla a pornografie</span></span></span> ==<br />
<br />
<span><span><span>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?</span></span></span><br />
*<span><span><span>Je P2P legální?</span></span></span><br />
*<span><span><span>Jak se v dnešní době bojuje proti warezu?</span></span></span><br />
*<span><span><span>Proč nikdo nezruší warez fóra?</span></span></span><br />
*<span><span><span>Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?</span></span></span><br />
*<span><span><span>Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?</span></span></span><br />
*<span><span><span>Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?</span></span></span><br />
<br />
<br/><br/><br/><span><span><span>2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]">[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?</span></span></span><br />
*<span><span><span>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?</span></span></span><br />
*<span><span><span>Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?</span></span></span><br />
*<span><span><span>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?</span></span></span><br />
<br />
<br/><span><span><span>3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]">[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Do jaké míry ovlivňuje pornografie psychiku člověka?</span></span></span><br />
*<span><span><span>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)</span></span></span><br />
*<span><span><span>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?</span></span></span><br />
<br />
<br/><span><span><span>4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Znáte nějaké P2P systémy? Využili jste někdy podobný systém?</span></span></span><br />
*<span><span><span>Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?</span></span></span><br />
*<span><span><span>Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?</span></span></span><br />
<br />
<br/><br/><span><span><span>5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <<a href="[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]">[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?</span></span></span><br />
*<span><span><span>Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?</span></span></span><br />
*<span><span><span>Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?</span></span></span><br />
<br />
<br/><span><span><span>6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Využíváte torrenty? I k stahování nelegálního obsahu?</span></span></span><br />
*<span><span><span>Lze těmto činnostem vůbec nějak zabránit?</span></span></span><br />
*<span><span><span>Co si myslíte o The Pirate Bay a Kimu Dotcomovi?</span></span></span><br />
<br />
<br/><span><span><span>7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < <a href="[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]">[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Odhadnete podle názvu co revenge porn znamená?</span></span></span><br />
*<span><span><span>Má podle vás poškozená osoba nějakou možnost, jak se bránit?</span></span></span><br />
*<span><span><span>Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?</span></span></span><br />
*<span><span><span>Má poskytovatel webové služby povinnost zakročit?</span></span></span><br />
<br />
<br/><span><span><span>8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?</span></span></span><br />
*<span><span><span>Jaké jsou příznaky závislosti na pornografii?</span></span></span><br />
*<span><span><span>Byl již tento druh závislosti oficiálně uznán a klasifikován?</span></span></span><br />
*<span><span><span>Znáte nějaké konkrétní případy? Jaký byl postup léčby?</span></span></span><br />
<br />
<br/><span><span><span>9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?</span></span></span><br />
<br />
<br/><span><span><span>10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < <a href="[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]">[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je to Digital Rights Management?</span></span></span><br />
*<span><span><span>Jak DRM funguje?</span></span></span><br />
*<span><span><span>Jaké jsou další formáty ochrany digitálního obsahu?</span></span></span><br />
*<span><span><span>Jaké jsou hlavní problémy ochrany DRM?</span></span></span><br />
<br />
<br/><span><span><span>11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?</span></span></span><br />
*<span><span><span>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?</span></span></span><br />
<br />
<br/><span><span><span>12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]">[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&lt;/a&gt;></span></span></span><br />
<br />
*<span><span><span>Co je nejčastěji již považováno za pornografii? Jaká je hranice?</span></span></span><br />
*<span><span><span>Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?</span></span></span><br />
*<span><span><span>Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?</span></span></span><br />
*<span><span><span>Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?</span></span></span><br />
*<span><span><span>Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?</span></span></span><br />
<br />
<br/><span><span><span>13. zdroj (Zuzana Kunová):&nbsp;<span>LUNDBERG, Carol. Sharing, swarms and suing over porn.&nbsp;</span>Michigan Lawyers Weekly<span>&nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?</span></span></span></span><br />
*<span><span><span><span>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?</span></span></span></span><br />
*<span><span><span><span>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <<a href="[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]">[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte tzv. three step test?</span></span></span></span><br />
*<span><span><span><span>Víte, co to je výpalné?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]">[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?</span></span></span></span><br />
<br />
<span><span><span><span>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]">[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stahuješ nelegální díla?</span></span></span></span><br />
*<span><span><span><span>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?</span></span></span></span><br />
*<span><span><span><span>Co si myslíš rozhodnutí evropského soudu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <<a href="[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]">[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&lt;/a&gt;<</span></span></span></span><br />
<br />
*<span><span><span><span>Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?</span></span></span></span><br />
*<span><span><span><span>Co je DRM ochrana?</span></span></span></span><br />
*<span><span><span><span>Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?</span></span></span></span><br />
*<span><span><span><span>Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?</span></span></span></span><br />
<br />
== <span><span><span><span>26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]">[http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přispěl podle vás internet k rozvoji činnosti sekt? Jak?</span></span></span></span><br />
*<span><span><span><span>Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?</span></span></span></span><br />
*<span><span><span><span>Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <<a href="[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]">[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Napomáhají online hry k individualizaci nebo učí lidi kooperaci?</span></span></span></span><br />
*<span><span><span><span>Ovlivňují online hry chování? Nabádají k agresivitě?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < <a href="[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]">[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?</span></span></span></span><br />
*<span><span><span><span>Jak byste definovali sektu? Čím se liší od církve?</span></span></span></span><br />
*<span><span><span><span>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <<a href="[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]">[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Opravdu je GTA tak nebezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaký má být věkový limit pro hraní pc-her?</span></span></span></span><br />
*<span><span><span><span>Je problém v lidech nebo ve hrách?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114]&lt;/a&gt;> Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]">[http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mali by byť videohry zakázané pre deti určitej vekovej skupiny?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <<a href="[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]">[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&lt;/a&gt; ></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?</span></span></span></span><br />
*<span><span><span><span>Proč jsou psychické následky u většiny mužů horší než u žen?</span></span></span></span><br />
*<span><span><span><span>Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?</span></span></span></span><br />
*<span><span><span><span>Proč se pachatelkám ženám přisuzují falešné stereotypy?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < <a href="[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]">[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?</span></span></span></span><br />
*<span><span><span><span>Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <<a href="[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]">[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak pomáhají videohry při rehabilitaci po operaci?</span></span></span></span><br />
*<span><span><span><span>Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?</span></span></span></span><br />
*<span><span><span><span>Jak jsou ženy v herním průmyslu znevýhodněny?</span></span></span></span><br />
*<span><span><span><span>Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]">[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Přestáváme být ateisté?</span></span></span></span><br />
*<span><span><span><span>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?</span></span></span></span><br />
*<span><span><span><span>Může libovolný výklad poselství zabíjet?</span></span></span></span><br />
*<span><span><span><span>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]">[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?</span></span></span></span><br />
*<span><span><span><span>Pokud ano, jak moc? Kde končí ochrana a začíná útlak?</span></span></span></span><br />
*<span><span><span><span>Setkali jste se na internetu někdy s projevy extremismu?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <<a href="[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]">[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]">[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?</span></span></span></span><br />
*<span><span><span><span>V čem tkví největší hrozby takto šířených myšlenek?</span></span></span></span><br />
*<span><span><span><span>Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?</span></span></span></span><br />
<br />
== <span><span><span><span>2. 4. Nevyžádané zprávy</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <<a href="[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]">[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že 25-45% procent emailů tvoří spam?</span></span></span></span><br />
*<span><span><span><span>Jak se tomu dá zabránit?</span></span></span></span><br />
*<span><span><span><span>Proč lidé nevyužívají filtr?</span></span></span></span><br />
*<span><span><span><span>Proč lidé zveřejňují svůj e-mail v necenzurované podobě?</span></span></span></span><br />
*<span><span><span><span>Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?</span></span></span></span><br />
*<span><span><span><span>K čemu slouží roboti, který sbírají e-mailové adresy?</span></span></span></span><br />
*<span><span><span><span>Jak takový robot funguje a jak vypadá?</span></span></span></span><br />
*<span><span><span><span>Co děláte, když přijde spam?</span></span></span></span><br />
*<span><span><span><span>Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?</span></span></span></span><br />
*<span><span><span><span>Víte co je 10ti minutový e-mail?</span></span></span></span><br />
*<span><span><span><span>Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]">[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?</span></span></span></span><br />
*<span><span><span><span>Je provider odpovědný za rozesílání spamu?</span></span></span></span><br />
*<span><span><span><span>Jak se proti spamu můžeme bránit?</span></span></span></span><br />
*<span><span><span><span>Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?</span></span></span></span><br />
*<span><span><span><span>Je současná právní úprava týkající se spamu srozumitelná?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Chodí vám často nevyžádané zprávy?</span></span></span></span><br />
*<span><span><span><span>Jsou mezi nimi i ty poplašné - hoax?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?</span></span></span></span><br />
*<span><span><span><span>Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?</span></span></span></span><br />
*<span><span><span><span>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <<a href="[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]">[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to marketingový spam (marketing-based spam)?</span></span></span></span><br />
*<span><span><span><span>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?</span></span></span></span><br />
*<span><span><span><span>Je tzv. blacklist efektivní obranou proti marketingovému spamu?</span></span></span></span><br />
*<span><span><span><span>Jak lidé se spamem zacházejí? Jak se proti němu brání?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <<a href="[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]">[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Co byste doporučili za inovace na poli boje proti nevyžádané poště?</span></span></span></span><br />
*<span><span><span><span>Víte něco o historii názvu SPAM&nbsp;? Co původně přesně znamenal?</span></span></span></span><br />
*<span><span><span><span>Chtěli byste se živit rozesíláním Spamu?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]">[http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?</span></span></span></span><br />
*<span><span><span><span>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?</span></span></span></span><br />
*<span><span><span><span>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Zuzana Kunová):&nbsp;<span>POETER, Damon. The End of Spam Is Closer Than You Think.&nbsp;</span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?</span></span></span></span><br />
*<span><span><span><span>Viete, čo je spamový botnet? Poznáte nejaký?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že predstava internetu bez spamu je reálna?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?</span></span></span></span><br />
*<span><span><span><span>Znáte pojmy opt-in a opt-out?</span></span></span></span><br />
*<span><span><span><span>Měla by podle vás reklamní pošta být ze zásady opt-in?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]">[http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je spam neetický?</span></span></span></span><br />
*<span><span><span><span>Narušuje spam komunikáciu?</span></span></span></span><br />
*<span><span><span><span>Môže/má spam zaujať?</span></span></span></span><br />
<br />
<span><span><span><span>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]">[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč existují spam-pages?</span></span></span></span><br />
*<span><span><span><span>jak se tyto stránky identifikují?</span></span></span></span><br />
*<span><span><span><span>Jak se proti těmto stránkám efektivně bránit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]">[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CAPTCHA a proč se používá?</span></span></span></span><br />
*<span><span><span><span>Jaké typy CAPTCHA existují?</span></span></span></span><br />
*<span><span><span><span>Jaká je&nbsp;% úspěšnost AI při prolomení CAPTCHA?</span></span></span></span><br />
*<span><span><span><span>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?</span></span></span></span><br />
<br />
<br/><span><span><span><span>12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <<a href="[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]">[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak se spamy postupně vyvíjely?</span></span></span></span><br />
*<span><span><span><span>Ve kterých zemích existují protispamové zákony?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou motivy spammerů?</span></span></span></span><br />
*<span><span><span><span>Používáte raději anti-spamové softwary, nebo spamy mažete ručně?</span></span></span></span><br />
<br />
<span><span><span><span>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]">[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?</span></span></span></span><br />
*<span><span><span><span>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]">[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to tzv. white text?</span></span></span></span><br />
*<span><span><span><span>Jaké legální služby spammeři využívají k rozesílání pošty?</span></span></span></span><br />
*<span><span><span><span>Ze kterých zemí nejčastěji spam pochází?</span></span></span></span><br />
<br />
<span><span><span><span>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]">[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Může vůbec scam působit důveryhodným dojmem?</span></span></span></span><br />
*<span><span><span><span>Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?</span></span></span></span><br />
<br />
<span><span><span><span>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <<a href="[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]">[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>S jakým typem spamu se potýká e-komerce?</span></span></span></span><br />
*<span><span><span><span>Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?</span></span></span></span><br />
*<span><span><span><span>Jaké metody se používají pro odhalení recenze ve formě spamu?</span></span></span></span><br />
<br />
<span><span><span><span>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <<a href="[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]">[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Setkali jste se spamem na Facebooku?</span></span></span></span><br />
*<span><span><span><span>Berete upozornění aktivit z her jako spam?</span></span></span></span><br />
<br />
<span><span><span><span>18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]">[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?</span></span></span></span><br />
*<span><span><span><span>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?</span></span></span></span><br />
*<span><span><span><span>Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?</span></span></span></span><br />
<br />
== <span><span><span><span>9. 4. E-komerce, firmy a jejich informační politika</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <<a href="[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]">[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?</span></span></span></span><br />
*<span><span><span><span>Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <<a href="[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]">[http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Vlastníte digitální podpis? Používáte jej?</span></span></span></span><br />
*<span><span><span><span>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?</span></span></span></span><br />
*<span><span><span><span>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?</span></span></span></span><br />
*<span><span><span><span>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?</span></span></span></span><br />
*<span><span><span><span>Existuje loajalita v e-commerce?</span></span></span></span><br />
*<span><span><span><span>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <<a href="[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]">[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je pro vás osobně měřítkem kvality internetového obchodu?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <<a href="[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]">[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?</span></span></span></span><br />
*<span><span><span><span>Na jaké potřeby člověka je reklama cílená?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <<a href="[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]">[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá firemní image a dobrá pověst firmy&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Mění reklama tvář firmy?</span></span></span></span><br />
*<span><span><span><span>Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?</span></span></span></span><br />
*<span><span><span><span>Kolik jste času a financí jste ochotni investovat do image vaší firmy&nbsp;?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <<a href="[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]">[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč se uživatelé obávají nakupovat online?</span></span></span></span><br />
*<span><span><span><span>Jak důležitá je uživatelova důvěra?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <<a href="[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]">[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Stane se Bitcoin plnohodnotnou měnou?</span></span></span></span><br />
*<span><span><span><span>Má Bitcoin stabilní kurz?</span></span></span></span><br />
*<span><span><span><span>Dá se platit Bitcoiny v kamenných obchodech?</span></span></span></span><br />
<br />
<br/><span><span><span><span>9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <<a href="[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]">[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké druhy podvodu mohou nastat při e-commerce?</span></span></span></span><br />
*<span><span><span><span>Naletěli jste někdy falešným webovkám?</span></span></span></span><br />
*<span><span><span><span>Reklamovali jste někdy online koupené zboží?</span></span></span></span><br />
*<span><span><span><span>Máte osobní zkušenosti s podvody v online aukcích?</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]">[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?</span></span></span></span><br />
*<span><span><span><span>Podle čeho se pozná, že má některá země vyspělou e-komerci?</span></span></span></span><br />
*<span><span><span><span>Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?</span></span></span></span><br />
*<span><span><span><span>Co je to projekt Kouzelná Almara?</span></span></span></span><br />
*<span><span><span><span>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?</span></span></span></span><br />
<br />
<br/><span><span><span><span>11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <<a href="[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]">[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?</span></span></span></span><br />
<br />
<span><span><span><span>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]">[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Na které straně si stál v otázce Amazonu v Brně?</span></span></span></span><br />
*<span><span><span><span>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?</span></span></span></span><br />
*<span><span><span><span>Myslíš, že by Amazon mohl uškodit české E-komerci?</span></span></span></span><br />
<br />
== <span><span><span><span>16. 4. Bezpečnost z hlediska informační politiky státu</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <<a href="[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]">[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to kybernetická válka a co je jejím cílem?</span></span></span></span><br />
*<span><span><span><span>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?</span></span></span></span><br />
*<span><span><span><span>Znáte nějaký příklad kybernetické války ze současnosti?</span></span></span></span><br />
*<span><span><span><span>Které subjekty jsou hlavními aktéry kybernetických bojů?</span></span></span></span><br />
*<span><span><span><span>Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?</span></span></span></span><br />
*<span><span><span><span>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <<a href="[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]">[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak moc je důležitá informační struktura ve státní sféře&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Věříte na změny k lepšímu v příštích 10-ti letech&nbsp;?</span></span></span></span><br />
*<span><span><span><span>Bojíte se informačního napadení České Republiky&nbsp;?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <<a href="[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]">[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Co je to CERT?</span></span></span></span><br />
*<span><span><span><span>Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?</span></span></span></span><br />
*<span><span><span><span>Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?</span></span></span></span><br />
*<span><span><span><span>Je tato strategie naplňována?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]">[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <<a href="[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]">[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Orientujete se v historii informační politiky České republiky?</span></span></span></span><br />
<br />
<br/><span><span><span><span>6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <<a href="[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]">[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jaká jsou bezečnostní rizika sdílení a zpracovávání informací?</span></span></span></span><br />
*<span><span><span><span>Jak se změnila informační politika po 11. září 2001?</span></span></span></span><br />
*<span><span><span><span>Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?</span></span></span></span><br />
*<span><span><span><span>Co je to API systém?</span></span></span></span><br />
<br />
<br/><span><span><span><span>7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]">[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Četli jste návrh zákona o kybernetické bezpečnosti?</span></span></span></span><br />
*<span><span><span><span>Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <<a href="[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]">[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Jak se liší zavádění e-governmentu v různých zemích EU?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <<a href="[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]">[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?</span></span></span></span><br />
*<span><span><span><span>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?</span></span></span></span><br />
*<span><span><span><span>Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?</span></span></span></span><br />
<br />
= <span><span><span><span>Případy k přednáškám 2013</span></span></span></span> =<br />
<br />
== <span><span><span><span>27. 2. Kevin Mitnick a jeho sociální inženýrství</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice&nbsp;: Helion, 2003<br/>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <<a href="[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]">[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <<a href="[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]">[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jakými způsoby lze zneužít znalost výše něčího přijmu?</span></span></span></span><br />
*<span><span><span><span>Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)</span></span></span></span><br />
*<span><span><span><span>Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?</span></span></span></span><br />
*<span><span><span><span>Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).</span></span></span></span><br />
*<span><span><span><span>Nejsou důkazy o tom, že by&nbsp; prodal něco z toho, co získal.</span></span></span></span><br />
*<span><span><span><span>Stal se odstrašujícím příkladem, protože byl populární?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <<a href="[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]">[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)</span></span></span></span><br />
*<span><span><span><span>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <<a href="[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]">[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <<a href="[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]">[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?</span></span></span></span><br />
<br />
<span><span><span><span>&lt;/li&gt;&lt;/ul&gt;<br/>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <<a href="[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]">[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&lt;/a&gt;> 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <<a href="[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]">[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaká je možnost informovat veřejnost aby nepodléhali SI?</span></span></span></span><br />
*<span><span><span><span>Nové technologie = nové techniky. Ty staré jsou ale stále účinné.</span></span></span></span><br />
*<span><span><span><span>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).</span></span></span></span><br />
<br />
<span><span><span><span>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <<a href="[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]">[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)</span></span></span></span><br />
*<span><span><span><span>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)</span></span></span></span><br />
*<span><span><span><span>jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta</span></span></span></span><br />
*<span><span><span><span>SI v kontextu průmyslové špionáže</span></span></span></span><br />
<br />
<span><span><span><span>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <<a href="[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]">[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>6. 3. Stuxnet</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <<a href="[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]">[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?</span></span></span></span><br />
*<span><span><span><span>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?</span></span></span></span><br />
*<span><span><span><span>Je znám nějaký závažný případ napadení Stuxnetem v ČR?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?</span></span></span></span><br />
*<span><span><span><span>legitimita takovýchto útoků</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <<a href="[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]">[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>for cyber war, the future is now - takže by to všichni měli začít řešit.</span></span></span></span><br />
*<span><span><span><span>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.</span></span></span></span><br />
*<span><span><span><span>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <<a href="[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]">[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zaměření Stuxnetu</span></span></span></span><br />
*<span><span><span><span>cíle Stuxnetu?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži</span></span></span></span><br />
*<span><span><span><span>A version of Stuxnet is now available for</span></span></span></span><br />
<br />
<span><span><span><span>download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&nbsp;: <<a href="[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]">[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost</span></span></span></span><br />
*<span><span><span><span>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&nbsp;: <<a href="[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]">[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zásah proti obohacováni paliva v Iránu (riziko pomsty?).</span></span></span></span><br />
*<span><span><span><span>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?</span></span></span></span><br />
*<span><span><span><span>Hrozba kybernetické války.</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <<a href="[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]">[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur</span></span></span></span><br />
*<span><span><span><span>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit</span></span></span></span><br />
*<span><span><span><span>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk</span></span></span></span><br />
<br />
<span><span><span><span>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <<a href="[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]">[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>ovlivní Stuxnet budoucnost?</span></span></span></span><br />
<br />
*<span><span><span><span>kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus</span></span></span></span><br />
<br />
*<span><span><span><span>možné využití hacktivisty nebo kyberzločinci?</span></span></span></span><br />
<br />
*<span><span><span><span>Stuxnet a vliv na kyber obranu?</span></span></span></span><br />
<br />
<br/><br/><span><span><span><span>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <<a href="[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]">[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&lt;/a&gt;> 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</span></span></span></span><br />
<br />
*<span><span><span><span>Proč se na to nedošlo dřív?</span></span></span></span><br />
*<span><span><span><span>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?</span></span></span></span><br />
*<span><span><span><span>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?</span></span></span></span><br />
<br />
<span><span><span><span>12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <<a href="[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]">[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122]&lt;/a&gt;><br/>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <<a href="[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]">[http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y]&lt;/a&gt;><br/>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.<br/>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <<a href="[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]">[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš)><br/>MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]">[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''<br/>MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]">[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&lt;/a&gt;><br/>MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]">[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&lt;/a&gt;><br/>KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <<a href="[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]">[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&lt;/a&gt;><br/>MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]">[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&lt;/a&gt;><br/>MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]">[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&lt;/a&gt;><br/>DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;> '''DOPORUČUJI PŘEŘÍST'''</span></span></span></span><br />
<br />
*<span><span><span><span>zkoušel někdo phishing nebo zná někdo takového člověka?</span></span></span></span><br />
*<span><span><span><span>jaký je nejznámější zahraniční případ?</span></span></span></span><br />
*<span><span><span><span>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <<a href="[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]">[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]">[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&lt;/a&gt;></span></span></span></span><br />
<br />
<br />
<br />
*<span><span><span><span>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?</span></span></span></span><br />
*<span><span><span><span>Roste s využíváním on-line bankovnictví i množství útoků?</span></span></span></span><br />
*<span><span><span><span>Základní pravidlo: banka neposílá maily související s transakcemi a penězi!</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]">[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&lt;/a&gt;> 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <<a href="[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]">[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.</span></span></span></span><br />
*<span><span><span><span>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]">[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<br />
<br />
<span><span><span><span>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]">[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké je&nbsp;% úspěšnosti takových útoků?</span></span></span></span><br />
<br />
<span><span><span><span>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]">[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&lt;/a&gt;> 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <<a href="[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]">[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&lt;/a&gt;> 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <<a href="[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]">[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)</span></span></span></span><br />
*<span><span><span><span>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce</span></span></span></span><br />
<br />
== <span><span><span><span>20. 3. Autorské právo a pornografie na internetu</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>„Osvětové akce“ BSA</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]">[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?</span></span></span></span><br />
*<span><span><span><span>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?</span></span></span></span><br />
*<span><span><span><span>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Jakub Fryš):<br/>20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&lt;/a&gt;><br/>Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <<a href="[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]">[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&lt;/a&gt;><br/>JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <<a href="[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]">[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]">[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&lt;/a&gt;> 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<<a href="[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]">[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&lt;/a&gt;> 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]">[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>zkreslené statistiky, chyba v premisách, nebo cílená manipulace?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <<a href="[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]">[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?</span></span></span></span><br />
*<span><span><span><span>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]">[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&lt;/a&gt;> 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]">[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&lt;/a&gt;> 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]">[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)</span></span></span></span><br />
*<span><span><span><span>„proč Policie podporuje BSA?“</span></span></span></span><br />
*<span><span><span><span>je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)</span></span></span></span><br />
<br />
=== <span><span><span><span>Kolik je pornografie na internetu?</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš):<br/>The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <<a href="[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]">[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&lt;/a&gt;><br/>HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <<a href="[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]">[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Zdají se vám 4&nbsp;% hodně nebo málo?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <<a href="[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]">[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?</span></span></span></span><br />
*<span><span><span><span>Je problém pedofilie více morální nebo klinický problém delikventa?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]">[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>RemoteWebGuard a další blokační SW, efektivní?</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Petr Pospíchal)&nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <<a href="[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]">[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&lt;/a&gt;> 5. zdroj (Jozef Tkáčik)&nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <<a href="[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]">[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]">[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&lt;/a&gt;> 7. zdroj: (Príborská Soňa): <<a href="[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]">[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&lt;/a&gt;> 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]">[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>27. 3. Náboženské sekty</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Vesmírní lidé</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <<a href="[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]">[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Proč vznikli? Možné možnosti:</span></span></span></span><br />
**<span><span><span><span>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?</span></span></span></span><br />
**<span><span><span><span>B) Snaha kreativně zamezit riziku (jaderné) války?</span></span></span></span><br />
**<span><span><span><span>C) Křesťanství už některé křesťany nudilo, tak se pobavili?</span></span></span></span><br />
**<span><span><span><span>D) Recese, která se vymkla kontrole?</span></span></span></span><br />
**<span><span><span><span>E) Je to prostě pravda?&nbsp;:,D</span></span></span></span><br />
**<span><span><span><span>F) Máte jiný nápad?</span></span></span></span><br />
<br />
*<span><span><span><span>Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...</span></span></span></span><br />
<br />
*<span><span><span><span>Co z toho vzešlo zajímavého:</span></span></span></span><br />
**<span><span><span><span>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem</span></span></span></span><br />
**<span><span><span><span>2. reakce z webu =} <<a href="[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]">[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)</span></span></span></span><br />
<br />
<br/><br/><br/><span><span><span><span>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <<a href="[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]">[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&lt;/a&gt;> 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]">[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span><<a href="[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span><<a href="[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]">[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&lt;/a&gt;></span></span></span></span><br />
*<span><span><span><span>mají rádi Krtečka</span></span></span></span><br />
<br />
<span><span><span><span>4. zdroj (Jozef Tkáčik)&nbsp;: cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]">[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Marek Svízela)&nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]">[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&lt;/a&gt;> Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]">[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?</span></span></span></span><br />
*<span><span><span><span>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Soňa Príborská)&nbsp;: DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]">[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&lt;/a&gt;> DOČEKAL, Daniel. SPAM&nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]">[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&lt;/a&gt;> 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]">[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&lt;/a&gt;> 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]">[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>jsou menší sekty více nebezpečné pro své členy, než ty velké?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]">[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&lt;/a&gt;></span></span></span></span><br />
<br />
=== <span><span><span><span>Heaven's Gate a internet</span></span></span></span><br/> ===<br />
<br />
<span><span><span><span>p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <<a href="[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]">[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem</span></span></span></span><br />
*<span><span><span><span>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům</span></span></span></span><br />
*<span><span><span><span>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i></span></span></span></span><br />
<br />
*<span><span><span><span>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]">[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&lt;/a&gt;> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <<a href="[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]">[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&lt;/a&gt;>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)<br/><br/>p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <<a href="[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]">[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&lt;/a&gt;> /p></span></span></span></span><br />
<br />
*<span><span><span><span>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?</span></span></span></span><br />
*<span><span><span><span>Dá se vývoj a výchova člověka přirovnat k programování?</span></span></span></span><br />
*<span><span><span><span>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <<a href="[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]">[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&lt;/a&gt;> 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <<a href="[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]">[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?</span></span></span></span><br />
<br />
== <span><span><span><span>3. 4. Děti jako specifičtí uživatelé</span></span></span></span> ==<br />
<br />
=== <span><span><span><span>Kybergrooming a případ Hovorka</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <<a href="[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]">[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<<a href="[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]">[https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&lt;/a&gt;><br/><br/><br/>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <<a href="[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]">[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)</span></span></span></span><br />
<br />
<br/><span><span><span><span>4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <<a href="[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]">[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&lt;/a&gt;> 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <<a href="[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]">[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&lt;/a&gt;> 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <<a href="[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]">[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&lt;/a&gt;>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.</span></span></span></span><br />
<br />
*<span><span><span><span>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?</span></span></span></span><br />
<br />
=== <span><span><span><span>Star War Kid</span></span></span></span> ===<br />
<br />
<span><span><span><span>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <<a href="[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]">[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jak dlouhodobé jsou následky takovéto šikany?</span></span></span></span><br />
<br />
<span><span><span><span>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&lt;/a&gt;> 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]">[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&lt;/a&gt;> 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
== <span><span><span><span>10. 4. Anonymous</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.</span></span></span></span><br />
<br />
*<span><span><span><span>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?</span></span></span></span><br />
*<span><span><span><span>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]">[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?</span></span></span></span><br />
**<span><span><span><span>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?</span></span></span></span><br />
*<span><span><span><span>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <<a href="[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]">[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&lt;/a&gt;> 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]">[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&lt;/a&gt;>. ISSN 1802-9736.</span></span></span></span><br />
<br />
*<span><span><span><span>Přidali by jste se k Anonymous?</span></span></span></span><br />
*<span><span><span><span>Jsou všechny jejich akce etické?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <<a href="[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]">[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>(článek je interview s člověkem z LulzSec a AntiSec)</span></span></span></span><br />
*<span><span><span><span>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]">[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&lt;/a&gt;> 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]">[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?</span></span></span></span><br />
<br />
<span><span><span><span>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]">[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?</span></span></span></span><br />
<br />
<span><span><span><span>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]">[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&lt;/a&gt;> 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <<a href="[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]">[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&lt;/a&gt;> 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]">[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.</span></span></span></span><br />
*<span><span><span><span>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.</span></span></span></span><br />
*<span><span><span><span>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.</span></span></span></span><br />
*<span><span><span><span>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.</span></span></span></span><br />
*<span><span><span><span>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.</span></span></span></span><br />
<br />
<br/><span><span><span><span>10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]">[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&lt;/a&gt;> 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <<a href="[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]">[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&lt;/a&gt;>. Dostupné z: <<a href="[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]">[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>legitimní zdroj vzdoru?</span></span></span></span><br />
<br />
== <span><span><span><span>17. 4. Digitální podpis v ČR</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <<a href="[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]">[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&lt;/a&gt;>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.</span></span></span></span><br />
<br />
*<span><span><span><span>Je elektronický podpis rozšířen v ČR tak, jak by měl?</span></span></span></span><br />
*<span><span><span><span>Používáte někdo elektronický podpis?</span></span></span></span><br />
<br />
<span><span><span><span>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <<a href="[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]">[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Máte někdo zkušenost s <<a href="[http://tsl.gov.cz/ http://tsl.gov.cz/]">[http://tsl.gov.cz/ http://tsl.gov.cz/]&lt;/a&gt;> a CertIQ?</span></span></span></span><br />
*<span><span><span><span>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?</span></span></span></span><br />
<br />
<br/><span><span><span><span>3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]">[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&lt;/a&gt;> 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <<a href="[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]">[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&lt;/a&gt;> 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <<a href="[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]">[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&lt;/a&gt;>.</span></span></span></span><br />
<br />
*<span><span><span><span>terminologická otázka - elektronický, nebo digitální?</span></span></span></span><br />
*<span><span><span><span>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)</span></span></span></span><br />
*<span><span><span><span>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)</span></span></span></span><br />
<br />
<span><span><span><span>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]">[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&lt;/a&gt;> 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <<a href="[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]">[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&lt;/a&gt;> 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <<a href="[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]">[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Jaký je váš názor na zavedení dynamických biometrických podpisů?</span></span></span></span><br />
*<span><span><span><span>Dočetli jste se o problému dlouhověkosti digitálních podpisů?</span></span></span></span><br />
<br />
<span><span><span><span>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <<a href="[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]">[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&lt;/a&gt;> 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]">[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&lt;/a&gt;> 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <<a href="[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]">[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&lt;/a&gt;> 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]">[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?</span></span></span></span><br />
<br />
== <span><span><span><span>24. 4. Saferinternet CZ</span></span></span></span> ==<br />
<br />
<span><span><span><span>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <<a href="[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]">[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?</span></span></span></span><br />
*<span><span><span><span>Znáte jiné projekty s podobnou tematikou?</span></span></span></span><br />
*<span><span><span><span>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)</span></span></span></span><br />
<br />
<br/><span><span><span><span>2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <<a href="[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]">[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?</span></span></span></span><br />
<br />
<span><span><span><span>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <<a href="[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]">[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&lt;/a&gt;> 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <<a href="[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]">[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?</span></span></span></span><br />
<br />
<span><span><span><span>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <<a href="[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]">[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&lt;/a&gt;> 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <<a href="[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]">[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&lt;/a&gt;> 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <<a href="[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]">[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&lt;/a&gt;></span></span></span></span><br />
<br />
*<span><span><span><span>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí</span></span></span></span><br />
*<span><span><span><span>jsou tyto projekty efektivním úsilím o bezpečí na internetu?</span></span></span></span><br />
*<span><span><span><span>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?</span></span></span></span><br />
<br />
<span><span><span><span>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <<a href="[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]">[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&lt;/a&gt;></span></span></span></span><br />
<br />
<br/><span><span><span><span>&lt;img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_width="1200" _fck_mw_height="230" alt="RTENOTITLE" /&gt;</span></span></span></span></div>
Lukáš Konečný